Lockbit 的威脅正在加劇。在重大洩密事件發生後,許多網路犯罪分子開發了自己的勒索軟體版本。與 Conti 和 Babuk 一樣,該病毒也是由缺乏技術技能的駭客採用的。
2022 年 9 月,Lockbit 勒索軟體突然落入所有網路犯罪分子手中。這開發套件該病毒的第三個版本 LockBit 3.0 確實已在暗網上洩露。根據卡巴斯基的調查,該工具的兩種不同變體已經出現在網路上。這些文件特別是由該團夥僱用的一名前開發人員在 X(以前稱為 Twitter)上發布的。他對負責人的決定並不滿意。
復仇心切的程式設計師洩漏的工具使網路犯罪分子可以輕鬆創建自己的勒索軟體版本。例如,駭客可以自訂勒索資訊、要求的金額或電腦的資料加密方法,而無需任何程式設計技能。此類工具包通常在非法暗網論壇上出售或分享。
另請閱讀:8Base 駭客利用勒索軟體造成嚴重破壞
近 400 個 Lockbit 副本
使用該工具包,許多駭客很快就推出了自己的 Locktbit 版本,而無需向惡意軟體的創建者付費。 Lockbit 駭客確實透過訂閱來提供他們的創作。電腦安全研究人員統計近400種變化你這個病毒。
卡巴斯基透過分析程式碼確認這些版本中的大多數確實是使用去年洩漏的工具包建構的。大多數固定迭代都非常接近初始版本。 Lockbit 克隆可能是“為緊急需求而開發,或者可能是由懶惰的演員開發的”,想像一下俄羅斯社會。
一種病毒很快就被駭客採用
一個名為「國家危害局」的未知團夥特別使用勒索軟體來針對企業發動攻擊。卡巴斯基分析後的這個版本將受害者重新導向到毒物平台。透過這個暗網平台,目標必須以加密貨幣支付贖金。這是與Lockbit 3.0最初版本依賴自己的支付平台的重大差異。
另一組名為 Bl00Dy Ransomware Gang 的網路犯罪分子也利用該套件設計了自己的 Lockbit。該病毒的一個變種被用來入侵一家烏克蘭公司並勒索贖金。這些海盜有個習慣使用其他網路犯罪分子的程式碼來執行他們的操作。自2022年8月首次犯案以來,他們使用源代碼洩露的俄羅斯勒索軟體Conti和兩年來逐漸消失的病毒Babuk的定製版本進行攻擊。
請注意,在大部分活躍勒索軟體中都發現了這兩種惡意軟體的痕跡。這兩個軟體程式其實已經被網路犯罪者大量採用他們希望在洩密後快速設計自己的武器庫。 Lockbit 很可能面臨同樣的命運。
“當勒索軟體肆虐時,網路犯罪分子經常會重複使用相同的勒索軟體樣本(對程式碼庫進行輕微修改)來支持其他項目”,研究員 Rakesh Krishnan 解釋道駭客新聞。
根據記錄,這是世界上最可怕的勒索軟體之一。該病毒實際上有能力每分鐘加密超過 17,000 個文件。 Lockbit 長期以來一直被認為是市場上最有效的勒索軟體,在最近之前被羅夏墨跡廢黜。它也是最活躍的勒索軟體之一,三個月內發生了 150 多次攻擊。在 Lockbit 的戰績中,我們發現了對英國郵政業者皇家郵政的駭客攻擊,加拿大最大的兒科醫院,等法國司法部。
來源 : 卡巴斯基