Lockbit 的威胁正在加剧。重大泄密事件发生后,许多网络犯罪分子开发了自己的勒索软件版本。与 Conti 和 Babuk 一样,该病毒也是由缺乏技术技能的黑客采用的。
2022 年 9 月,Lockbit 勒索软件突然落入所有网络犯罪分子手中。这开发套件该病毒的第三个版本 LockBit 3.0 确实已在暗网上泄露。根据卡巴斯基的调查,该工具的两种不同变体已经出现在网上。这些文件特别是由该团伙雇用的一名前开发人员在 X(以前称为 Twitter)上发布的。他对负责人的决定并不满意。
复仇心切的程序员泄露的工具使网络犯罪分子可以轻松创建他们自己的勒索软件版本。例如,黑客可以定制勒索信息、要求的金额或计算机的数据加密方法,而无需任何编程技能。此类工具包通常在非法暗网论坛上出售或共享。
另请阅读:8Base 黑客利用勒索软件造成严重破坏
近 400 个 Lockbit 副本
使用该工具包,许多黑客很快就推出了他们自己的 Locktbit 版本,而无需向恶意软件的创建者付费。 Lockbit 黑客确实通过订阅来提供他们的创作。计算机安全研究人员统计近400种变化你这个病毒。
卡巴斯基通过分析代码确认这些版本中的大多数确实是使用去年泄露的工具包构建的。大多数固定迭代都非常接近初始版本。 Lockbit 克隆可能是“为紧急需求而开发,或者可能是由懒惰的演员开发的”,想象一下俄罗斯社会。
一种病毒很快被黑客采用
一个名为“国家危害局”的未知团伙特别使用勒索软件来针对企业发起攻击。卡巴斯基分析后的这个版本将受害者重定向到毒物平台。通过这个暗网平台,目标必须以加密货币支付赎金。这是与Lockbit 3.0最初版本依赖于自己的支付平台的一个重大区别。
另一组名为 Bl00Dy Ransomware Gang 的网络犯罪分子也利用该套件设计了自己的 Lockbit。该病毒的一个变种被用来入侵一家乌克兰公司并勒索赎金。这些海盗有个习惯使用其他网络犯罪分子的代码来执行他们的操作。自2022年8月首次作案以来,他们使用源代码泄露的俄罗斯勒索软件Conti和两年来逐渐消失的病毒Babuk的定制版本进行攻击。
请注意,在大部分活跃勒索软件中都发现了这两种恶意软件的踪迹。这两个软件程序实际上已经被网络犯罪分子大量采用他们希望在泄密后快速设计自己的武器库。 Lockbit 很可能面临同样的命运。
“当勒索软件肆虐时,网络犯罪分子经常会重复使用相同的勒索软件样本(对代码库进行轻微修改)来支持其他项目”,研究员 Rakesh Krishnan 解释道黑客新闻。
根据记录,这是世界上最可怕的勒索软件之一。该病毒实际上有能力每分钟加密超过 17,000 个文件。 Lockbit 长期以来一直被认为是市场上最有效的勒索软件,在最近之前被罗夏墨迹废黜。它也是最活跃的勒索软件之一,三个月内发生了 150 多次攻击。在 Lockbit 的战绩中,我们发现了对英国邮政运营商皇家邮政的黑客攻击,加拿大最大的儿科医院,等法国司法部。
来源 : 卡巴斯基