Ja sekojat jaunākajai informācijai par kiberdrošības apdraudējumiem, jūs droši vien apzināties, cik bīstami populāra ir kļuvusi izpirkuma programmatūra. Šāda veida ļaunprātīga programmatūra ir milzīgs drauds gan indivīdiem, gan organizācijām, un daži celmi tagad kļūst par ļaunprātīgu dalībnieku, tostarp LockBit, galveno izvēli.

Tātad, kas ir LockBit, no kurienes tas radās un kā jūs varat sevi no tā pasargāt?

Kas ir LockBit Ransomware?

Lai gan LockBit sākās kā viens izpirkuma programmatūras celms, kopš tā laika tas ir attīstījies vairākas reizes, un jaunākā versija ir pazīstama kā "LockBit 3.0" (par ko mēs runāsim nedaudz vēlāk). LockBit aptver izspiedējvīrusu programmu saimi, kas darbojas, izmantojot Ransomware-as-a-Service (RaaS) modelis.

Ransomware-as-a-Service ir biznesa modelis, kurā lietotāji maksā par piekļuvi noteikta veida izpirkuma programmatūrai, lai viņi varētu to izmantot saviem uzbrukumiem. Tādējādi lietotāji kļūst par saistītajiem uzņēmumiem, un viņu maksājums var ietvert fiksētu maksu vai abonēšanas pakalpojumu. Īsāk sakot, LockBit veidotāji ir atraduši veidu, kā vēl vairāk gūt peļņu no tā izmantošanas, izmantojot šo RaaS modeli, un pat var saņemt upuru izmaksātās izpirkuma maksas samazinājumu.

Izmantojot RaaS modeli, var piekļūt vairākām citām izspiedējvīrusu programmām, tostarp DarkSide un REvil. Papildus tiem LockBit ir viens no populārākajiem mūsdienās izmantotajiem izspiedējvīrusu veidiem.

Ņemot vērā, ka LockBit ir izspiedējvīrusu saime, tās izmantošana ietver mērķa failu šifrēšanu. Kibernoziedznieki vienā vai otrā veidā iefiltrēsies upura ierīcē, iespējams, izmantojot pikšķerēšanas e-pastu vai ļaunprātīgu. pielikumu, un pēc tam izmantos LockBit, lai šifrētu visus ierīcē esošos failus, lai tie nebūtu pieejami lietotājs.

Kad upura faili ir šifrēti, uzbrucējs pieprasīs izpirkuma maksu apmaiņā pret atšifrēšanas atslēgu. Ja upuris neievēros un nesamaksā izpirkuma maksu, visticamāk, uzbrucējs pēc tam pārdos datus tumšajā tīmeklī peļņas gūšanai. Atkarībā no tā, kādi dati ir, tas var radīt neatgriezenisku kaitējumu indivīda vai organizācijas privātumam, kas var palielināt spiedienu maksāt izpirkuma maksu.

Bet no kurienes radās šī ļoti bīstamā izpirkuma programmatūra?

LockBit Ransomware izcelsme

Nav precīzi zināms, kad LockBit tika izstrādāts, taču tā atzītā vēsture sniedzas līdz 2019. gadam, kad tas pirmo reizi tika atrasts. Šis atklājums tika atklāts pēc LockBit pirmā uzbrukumu viļņa, kad izpirkuma programmatūra sākotnēji tika izveidota "ABCD", atsaucoties uz uzbrukumu laikā izmantoto šifrēto failu paplašinājuma nosaukumu. Taču, kad uzbrucēji tā vietā sāka izmantot faila paplašinājumu ".lockbit", izspiedējvīrusa nosaukums tika mainīts uz to, kāds tas ir šodien.

LockBit popularitāte pieauga pēc tā otrās iterācijas, LockBit 2.0, izstrādes. 2021. gada beigās arvien vairāk tika izmantots LockBit 2.0 saistītie uzņēmumi par uzbrukumiem, un pēc citu izspiedējvīrusu grupu darbības pārtraukšanas LockBit varēja izmantot plaisu tirgus.

Faktiski pieaugošā LockBit 2.0 izmantošana nostiprināja savu pozīciju kā "ietekmīgākā un plaši izplatītā ransomware variants, ko esam novērojuši visos ransomware pārkāpumos 2022. gada pirmajā ceturksnī”, saskaņā ar a Palo Alto ziņojums. Turklāt Palo Alto tajā pašā ziņojumā norādīja, ka LockBit operatori apgalvo, ka viņiem ir visātrākā šifrēšanas programmatūra no jebkuras pašlaik aktīvās izpirkuma programmatūras.

LockBit izpirkuma programmatūra ir pamanīta vairākās valstīs visā pasaulē, tostarp Ķīnā, ASV, Francijā, Ukrainā, Apvienotajā Karalistē un Indijā. Izmantojot LockBit, ir izmantotas arī vairākas lielas organizācijas, tostarp Accenture, īru un amerikāņu profesionālo pakalpojumu uzņēmums.

LockBit izmantošanas rezultātā 2021. gadā Accenture cieta datu pārkāpumu, uzbrucējiem pieprasot milzīgu izpirkuma maksu 50 miljonu ASV dolāru apmērā, šifrējot vairāk nekā 6 TB datu. Accenture nepiekrita maksāt šo izpirkuma maksu, lai gan uzņēmums apgalvoja, ka uzbrukums nav skāris nevienu klientu.

LockBit 3.0 un tā riski

Pieaugot LockBit popularitātei, katra jauna iterācija rada nopietnas bažas. Jaunākā LockBit versija, kas pazīstama kā LockBit 3.0, jau ir kļuvusi par problēmu, īpaši Windows operētājsistēmās.

2022. gada vasarā bija LockBit 3.0 izmanto kaitīgo Cobalt Strike lietderīgo kravu iekraušanai mērķierīcēs, izmantojot Windows Defender. Šajā uzbrukumu vilnī tika ļaunprātīgi izmantots izpildāms komandrindas fails, kas pazīstams kā MpCmdRun.exe, lai Cobalt Strike bākas varētu apiet drošības noteikšanu.

LockBit 3.0 ir izmantots arī VMWare komandrindas, kas pazīstama kā VMwareXferlogs.exe, ekspluatācijā, lai atkal izvietotu Cobalt Strike lietderīgās slodzes. Nav zināms, vai šie uzbrukumi turpināsies vai izvērsīsies par kaut ko citu.

Ir skaidrs, ka LockBit izspiedējvīrusu programmatūra ir liels risks, kā tas ir daudzu izpirkuma programmu gadījumā. Tātad, kā jūs varat pasargāt sevi?

Kā pasargāt sevi no LockBit Ransomware

Ņemot vērā, ka LockBit izpirkuma programmatūrai vispirms ir jāatrodas jūsu ierīcē, lai šifrētu failus, jums ir jāmēģina to nogriezt pie avota un pilnībā novērst inficēšanos. Lai gan ir grūti garantēt savu aizsardzību pret izspiedējprogrammatūru, jūs varat darīt daudz, lai pēc iespējas vairāk izvairītos no tā.

Pirmkārt, ir svarīgi, lai jūs nekad nelejupielādētu failus vai programmatūras no vietnēm, kas nav pilnīgi likumīgas. Lejupielādējot jebkāda veida nepārbaudītu failu savā ierīcē, izspiedējvīrusa uzbrucējs var viegli piekļūt jūsu failiem. Lejupielādei izmantojiet tikai uzticamas un labi pārskatītas vietnes vai programmatūras instalēšanai oficiālus lietotņu veikalus.

Vēl viens faktors, kas jāņem vērā, ir tas, ka LockBit izpirkuma programmatūra bieži ir izplatīt, izmantojot attālās darbvirsmas protokolu (RDP). Ja neizmantojat šo tehnoloģiju, jums nav jāuztraucas par šo rādītāju. Tomēr, ja to darāt, ir svarīgi nodrošināt savu RDP tīklu, izmantojot paroles aizsardzību, VPN un deaktivizējot protokolu, kad tas netiek tieši izmantots. Ransomware operatori bieži skenē internetu, lai atrastu neaizsargātus LAP savienojumus, tāpēc, pievienojot papildu aizsardzības slāņus, jūsu LAP tīkls būs mazāk uzņēmīgs pret uzbrukumiem.

Ransomware var izplatīties arī ar pikšķerēšanas palīdzību, kas ir neticami populārs inficēšanās un datu zādzības veids, ko izmanto ļaunprātīgi dalībnieki. Pikšķerēšana visbiežāk tiek izmantota, izmantojot e-pastus, kur uzbrucējs e-pasta pamattekstam pievienos ļaunprātīgu saiti, uz kuras pārliecinās upuri noklikšķināt. Šī saite novirzīs uz ļaunprātīgu vietni, kas var veicināt ļaunprātīgas programmatūras inficēšanos.

Izvairīties no pikšķerēšanas var veikt vairākos veidos, tostarp izmantojot pretsurogātpasta e-pasta funkcijas, saišu pārbaudes tīmekļa vietnesun pretvīrusu programmatūru. Jums arī jāpārbauda katra jaunā e-pasta sūtītāja adrese un jāpārbauda, ​​vai e-pasta ziņojumos nav drukas kļūdu (jo krāpnieciskos e-pastos bieži vien ir pareizrakstības un gramatikas kļūdas).

LockBit joprojām ir globāls drauds

LockBit turpina attīstīties un mērķēt uz arvien vairāk upuriem: šī izpirkuma programmatūra drīzumā nekur nepazudīs. Lai pasargātu sevi no LockBit un izpirkuma programmatūras kopumā, ņemiet vērā dažus no iepriekš minētajiem padomiem. Lai gan jūs domājat, ka nekad nekļūsiet par mērķi, vienmēr ir prātīgi veikt nepieciešamos piesardzības pasākumus.