Lockbit还活着。尽管Cronos的行动是警察拆除了该团伙基础设施的一部分,但网络犯罪分子仍继续使用勒索软件3.0(或Lockbit Black)勒索金钱。该组织的海盗上周在黑暗网站上还声称数百名新受害者。在最近的洛克比特受害者中,我们发现戛纳医院。
根据证据调查,黑客目前正在使用僵尸网络在其目标计算机上传播恶意软件。该研究与01NET共享,揭示了网络犯罪分子利用了折衷机器的网络Phorpiex大批发送恶意电子邮件。该行动始于2024年4月24日。
另请阅读:Lockbit领导人已暴露
一个恶意的拉链文件滑入电子邮件中
ProofPoint说,这些电子邮件全部来自某个“ Jenny Green”和Jenny@GSD [。] COM。电子邮件包含zip文件其中包含.EXE可执行文件。这旨在在Internet用户的计算机上安装Lockbit Black。完成后,勒索软件将加密存储在计算机上的所有数据。在此过程中,病毒提取数据。随后,攻击者将在加密货币中要求赎金。
请注意,恶意软件会感染并仅锁定安装其安装的设备。他没有试图传播到网络连接的其他设备。根据证据调查,网络犯罪分子尤其不是针对公司。邮件被发送给不同活动部门的公司或机构。
Lockbit和Phorpiex,一个危险的二人组
正如研究人员所解释的那样,phorpiex是Botnet Bienn通过订阅获得。这种恶意软件即服务于2011年,允许一群网络犯罪分子通过电子邮件编排攻击。通常,Phorbiex发送的电子邮件包含能够使用Siphon用户数据的恶意软件。在Phorpiex Mirror中,可以通过订阅获得Lockbit。事实上,尚不清楚哪个群体是这种机会攻击的来源。但是,Proofpoint仍然指定至少自2023年1月以来,已经发现了“ Jenny Green”发送的恶意电子邮件。
找到很不寻常的“黑色锁定样本”在共享电子邮件中也在“世界上的这个规模”。而且,“由于每天数百万的信息,通常没有观察到的卷,这项运动尤其引人注目。”。证明点估计洛克比特的组合,一个“所有者和复杂的勒索软件”与phorpiex僵尸网络扩大进攻程度等“增加勒索软件攻击攻击的机会”。该操作还签署了勒索软件世界的新战略转弯的开始。
来源 : 证明点