LockBit 2.0勒索软件在全球扩散

[[422343]]

研究人员表示,LockBit勒索软件即服务(RaaS)团伙加大了针对性攻击力度,试图使用其恶意软件的2.0版针对智利、意大利、台湾和英国的公司。

根据趋势科技周一发布的分析,7月和8月的攻击使用了LockBit 2.0,其特点是增强了加密方法。

据报道:“与LockBit在2019年的攻击和功能相比,该版本包括通过滥用Active Directory(AD)组策略跨Windows域自动加密设备,促使其背后的组织声称它是当今市场上最快的勒索软件变种之一。”“LockBit 2.0以拥有当今勒索软件威胁环境中最快、最有效的加密方法之一而出名。我们的分析表明,虽然它在加密中使用了多线程方法,但它也只对文件进行了部分加密,因为每个文件只加密了4KB的数据。”

趋势科技指出,这些攻击还包括从目标公司内部招募内部人员。恶意软件感染程序的最后一步是将受害者的电脑壁纸更改为有效的广告,其中包括有关组织内部人员如何参与“附属招募”的部分信息,并保证支付数百万美元和承诺匿名,以换取凭据和访问权限。

研究人员表示,新一波攻击正在采用这种策略,“似乎是为了消除(其他威胁行为者群体的)中间人,并通过提供有效凭据和访问公司网络来实现更快的攻击”。

值得注意的是,LockBit也是最近埃森哲网络攻击事件背后的罪魁祸首。

LockBit 2.0感染程序

为了对目标公司网络进行初始访问,LockBit团伙招募了上述成员和助手,他们通常通过有效的远程桌面协议(RDP)帐户凭据对目标进行实际入侵。为了帮助实现这一目标,LockBit的创建者为他们的合作伙伴提供了一个方便的StealBit特洛伊木马变种,这是一种用于建立访问权限和自动泄露数据的工具。

该报告指出,一旦进入系统,LockBit 2.0就会使用一整套工具来进行侦查。Network Scanner会评估网络结构并识别目标域控制器。它使用多个批处理文件从而达到不同目的,其中包括终止安全工具、启用RDP连接、清除Windows事件日志以及确保关键进程(例如Microsoft Exchange、MySQL和QuickBooks)不可用。它还会停止Microsoft Exchange并禁用其他相关服务。

但这还不是全部:“LockBit 2.0还滥用Process Hacker和PC Hunter等合法工具来终止受害系统中的进程和服务。”

在第一阶段结束之后,就开始进行横向运动了。

趋势科技研究人员解释说:“一旦进入域控制器,勒索软件就会创建新的组策略并将它们发送到网络上的每台设备。”“这些策略禁用Windows Defender,并将勒索软件二进制文件分发和执行到每台Windows计算机。”

这个主要的勒索软件模块继续向每个加密文件添加“.lockbit”后缀。然后,它会在每个加密目录中放一张赎金便条,威胁双重勒索。便条一般会告诉受害者,文件被加密了,如果他们不付款,就把他们公开发布。

LockBit 2.0的最后一步是将受害者的桌面壁纸更改为上述招聘广告,其中还包括有关受害者如何支付赎金的说明。

LockBit的持续进化

趋势科技一直在跟踪LockBit,并指出其运营商最初与去年10月关闭的Maze勒索软件组织合作。

Maze是双重勒索策略的先驱,于2019年11月首次出现。它发起了持续不断的攻击活动,例如对Cognizant的攻击。2020年夏天,它成立了一个网络犯罪“卡特尔”——与各种勒索软件(包括Egregor)联手,并共享代码、想法和资源。

研究人员解释说:“在Maze关闭后,LockBit团伙继续使用自己的泄漏站点,这导致了LockBit的发展。”“以前的版本显示了已有的勒索软件的特征,它使用了加密文件、窃取数据和在未支付赎金时泄露被盗数据的双重勒索技术。”

现在的LockBit 2.0似乎是受到了Ryuk和Egregor的影响,这可能是由于共享代码DNA。趋势科技指出的两个显著的例子是:

  • 受Ryuk勒索软件启发的LAN唤醒功能,发送Magic Packet“0xFF 0xFF 0xFF 0xFF 0xFF 0xFF”以唤醒离线设备。
  •  在受害者的网络打印机上打印勒索信,类似于Egregor使用的引起受害者注意力的方式。它使用Winspool API在连接的打印机上枚举和打印文档。

趋势科技研究人员总结道:“我们……推测这个团体将在很长一段时间内继续保持活跃状态,特别是因为现在它正在广泛招募成员和组织内部人员,使其更有能力感染许多公司和行业。”“同时,为LockBit 2.0的升级和进一步开发做好准备也是明智之举,特别是现在许多公司都了解了它的功能及其工作原理。”

如何保护组织免受勒索软件的侵害

以下是互联网安全中心和美国国家标准与技术研究所推荐预防LockBit 2.0和其他恶意软件感染的最佳做法:

  • 审计和盘存:对组织的所有资产和数据进行审计,识别出经过授权和未经授权的设备、软件以及仅特定人员可访问的系统。审计和监控所有重大事件和突发状况的日志,从而识别一场模式或行为。
  • 配置和监视:注意管理硬件和软件配置,仅在绝对必要时向特定人员授予管理权限和访问权限。监控监视网络端口、协议和服务的使用。在网络基础设施设备(如防火墙和路由器)上实施安全配置,并具有软件允许列表以防止恶意应用程序被执行。
  • 修补程序和更新:定期进行漏洞评估,并对操作系统和应用程序进行定期修补或虚拟修补。确保所有已安装的软件和应用程序都已更新到其最新版本。
  • 保护和恢复:实施数据保护、备份和恢复措施。在所有可用的设备和平台中使用多因素身份验证。
  • 安全保卫:执行沙盒分析以检查和阻止恶意电子邮件。将最新版本的安全解决方案应用于系统的所有层,包括电子邮件、端点、web和网络。发现攻击的早期迹象,如系统中存在可疑工具,并启用先进的检测技术,如采用人工智能和机器学习的技术。
  • 培训和测试:定期对所有人员进行安全技能评估和培训,并进行red-team演习和渗透测试。

本文翻译自:https://threatpost.com/lockbit-ransomware-proliferates-globally/168746/如若转载,请注明原文地址。

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/132756.html<

(0)
运维的头像运维
上一篇2025-02-27 04:14
下一篇 2025-02-27 04:15

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注