ภัยคุกคาม Lockbit กำลังเติบโต หลังจากการรั่วไหลครั้งใหญ่ อาชญากรไซเบอร์จำนวนมากได้พัฒนาแรนซัมแวร์เวอร์ชันของตนเอง เช่นเดียวกับ Conti และ Babuk ไวรัสนี้ถูกนำมาใช้โดยแฮกเกอร์ที่มีทักษะด้านเทคนิคเพียงเล็กน้อย
ในเดือนกันยายน 2022 จู่ๆ Lockbit ransomware ก็พบว่าตัวเองอยู่ในมือของอาชญากรไซเบอร์ทั้งหมด ที่ชุดพัฒนาของไวรัสเวอร์ชันที่สาม LockBit 3.0 รั่วไหลออกมาบนเว็บมืดแล้ว จากการสอบสวนที่ดำเนินการโดย Kaspersky พบว่ามีเครื่องมือสองรูปแบบที่แตกต่างกันปรากฏทางออนไลน์ ไฟล์ดังกล่าวได้รับการเผยแพร่อย่างโดดเด่นบน X (เดิมคือ Twitter) โดยอดีตนักพัฒนาที่ได้รับการว่าจ้างจากแก๊งค์นี้ เขาไม่พอใจกับการตัดสินใจของผู้รับผิดชอบ
เครื่องมือที่รั่วไหลออกมาโดยโปรแกรมเมอร์จอมอาฆาตทำให้อาชญากรไซเบอร์สามารถสร้างแรนซัมแวร์เวอร์ชันของตนเองได้อย่างง่ายดาย ตัวอย่างเช่น แฮกเกอร์สามารถปรับแต่งข้อความเรียกค่าไถ่ จำนวนเงินที่ต้องการ หรือวิธีการเข้ารหัสข้อมูลของคอมพิวเตอร์ โดยไม่ต้องมีทักษะการเขียนโปรแกรมใดๆ ชุดอุปกรณ์ประเภทนี้มักจะขายหรือแชร์ในฟอรัมเว็บมืดที่ผิดกฎหมาย
อ่านเพิ่มเติม:แฮกเกอร์ 8Base สร้างความหายนะด้วยแรนซัมแวร์
Lockbit เกือบ 400 ชุดในป่า
เมื่อใช้ชุดอุปกรณ์นี้ แฮกเกอร์จำนวนมากก็สามารถเปิดตัว Locktbit ซ้ำของตนเองได้อย่างรวดเร็วโดยไม่ต้องจ่ายเงินให้กับผู้สร้างมัลแวร์ แฮกเกอร์ Lockbit เสนอการสร้างสรรค์ผ่านการสมัครสมาชิกอย่างแท้จริง นักวิจัยด้านความปลอดภัยคอมพิวเตอร์ได้นับเกือบ 400 รูปแบบคุณไวรัส
Kaspersky สามารถยืนยันได้ว่าเวอร์ชันเหล่านี้ส่วนใหญ่สร้างขึ้นโดยใช้ชุดอุปกรณ์ที่รั่วไหลออกมาเมื่อปีที่แล้วโดยการวิเคราะห์โค้ด การวนซ้ำที่ปักหมุดไว้ส่วนใหญ่จะใกล้เคียงกับเวอร์ชันเริ่มต้นมาก น่าจะเป็นโคลนนิ่งของ Lockbit“พัฒนาขึ้นมาเพื่อความต้องการเร่งด่วนหรืออาจจะเป็นโดยนักแสดงที่เกียจคร้าน”ลองจินตนาการถึงสังคมรัสเซีย
ไวรัสที่แฮกเกอร์นำมาใช้อย่างรวดเร็ว
แก๊งที่ไม่รู้จักที่เรียกว่า National Hazard Agency ใช้แรนซัมแวร์เพื่อปรับใช้การโจมตีที่กำหนดเป้าหมายธุรกิจ เวอร์ชันนี้วิเคราะห์โดย Kaspersky เปลี่ยนเส้นทางเหยื่อไปที่แพลตฟอร์มท็อกซ์- ผ่านแพลตฟอร์มเว็บมืดนี้เป้าหมายจะต้องจ่ายค่าไถ่เป็นสกุลเงินดิจิทัล นี่เป็นข้อแตกต่างที่สำคัญจาก Lockbit 3.0 เวอร์ชันดั้งเดิมซึ่งต้องใช้แพลตฟอร์มการชำระเงินของตัวเอง
อาชญากรไซเบอร์อีกกลุ่มหนึ่งที่มีชื่อว่า Bl00Dy Ransomware Gang ก็ใช้ประโยชน์จากชุดนี้เพื่อออกแบบ Lockbit ของตัวเองเช่นกัน ไวรัสสายพันธุ์หนึ่งถูกใช้เพื่อแฮ็กและยึดบริษัทยูเครนเพื่อเรียกค่าไถ่ โจรสลัดเหล่านี้มีนิสัยใช้รหัสของอาชญากรไซเบอร์รายอื่นเพื่อดำเนินกิจการของตน นับตั้งแต่การกระทำผิดครั้งแรกในเดือนสิงหาคม 2022 พวกเขาได้ทำการโจมตีด้วย Conti เวอร์ชันปรับแต่ง ซึ่งเป็นแรนซัมแวร์ของรัสเซียที่มีซอร์สโค้ดรั่วไหล และ Babuk ไวรัสที่ค่อยๆ หายไปเป็นเวลาสองปี
โปรดทราบว่าร่องรอยของมัลแวร์ทั้งสองนี้พบได้ในแรนซัมแวร์ส่วนใหญ่ที่ทำงานอยู่ โปรแกรมซอฟต์แวร์ทั้งสองนี้มีอยู่จริงแล้วอาชญากรไซเบอร์นำมาใช้อย่างหนาแน่นที่ต้องการออกแบบคลังแสงของตัวเองอย่างรวดเร็วหลังจากเกิดการรั่วไหล มีแนวโน้มว่าชะตากรรมเดียวกันกำลังรอคอย Lockbit
“เมื่อแรนซัมแวร์แพร่กระจายอย่างแพร่หลาย เป็นเรื่องปกติที่อาชญากรไซเบอร์จะนำตัวอย่างแรนซัมแวร์ตัวเดิมกลับมาใช้ใหม่ โดยมีการปรับเปลี่ยนฐานโค้ดเล็กน้อย เพื่อขับเคลื่อนโครงการอื่น ๆ”นักวิจัย Rakesh Krishnan อธิบายให้ฟังข่าวแฮกเกอร์
ตามบันทึก นี่เป็นหนึ่งในแรนซัมแวร์ที่น่ากลัวที่สุดในโลก ไวรัสมีความสามารถจริงๆเข้ารหัสมากกว่า 17,000 ไฟล์ต่อนาที- Lockbit ได้รับการพิจารณามานานแล้วแรนซัมแวร์ที่มีประสิทธิภาพมากที่สุดในตลาดก่อนที่จะเป็นเมื่อเร็ว ๆ นี้ถูกโค่นล้มโดยรอร์แชค- นอกจากนี้ยังเป็นหนึ่งในแรนซัมแวร์ที่มีการใช้งานมากที่สุดด้วยการโจมตีมากกว่า 150 ครั้งในสามเดือน ในบรรดาความสามารถด้านอาวุธของ Lockbit เราพบว่ามีการแฮ็กข้อมูลของ Royal Mail ผู้ดำเนินการไปรษณีย์ของอังกฤษของโรงพยาบาลเด็กที่ใหญ่ที่สุดในแคนาดาฯลฯของกระทรวงยุติธรรมในประเทศฝรั่งเศส-
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-
แหล่งที่มา : แคสเปอร์สกี้