Εάν ενημερώνεστε τακτικά με τις απειλές για την ασφάλεια στον κυβερνοχώρο, πιθανότατα γνωρίζετε πόσο επικίνδυνα διαδεδομένο έχει γίνει το ransomware . Αυτός ο τύπος κακόβουλου λογισμικού είναι μια σημαντική απειλή για άτομα και οργανισμούς, με πολλά στελέχη να γίνονται πλέον η κορυφαία επιλογή για κακόβουλους παράγοντες, συμπεριλαμβανομένου του LockBit.
Τι είναι λοιπόν το LockBit, από πού προέρχεται και πώς μπορείτε να προστατευθείτε από αυτό το ransomware;
Τι είναι το LockBit Ransomware;
Αν και το LockBit ξεκίνησε ως μια ενιαία οικογένεια ransomware, έκτοτε έχει εξελιχθεί αρκετές φορές, με την τελευταία έκδοση να ονομάζεται " LockBit 3.0 ". Το LockBit περιλαμβάνει μια οικογένεια προγραμμάτων ransomware, που λειτουργούν χρησιμοποιώντας το μοντέλο Ransomware-as-a-Service (RaaS).
Το Ransomware-as-a-Service είναι ένα επιχειρηματικό μοντέλο που περιλαμβάνει τους χρήστες που πληρώνουν για πρόσβαση σε έναν συγκεκριμένο τύπο ransomware, ώστε να μπορούν να το χρησιμοποιούν για τις δικές τους επιθέσεις. Μέσω αυτού, ο συγκεκριμένος χρήστης γίνεται συνεργάτης και η πληρωμή του μπορεί να αποτελείται από ένα πάγιο τέλος ή μια υπηρεσία που βασίζεται σε συνδρομή. Εν ολίγοις, οι δημιουργοί του LockBit βρήκαν έναν τρόπο να αποκομίσουν περισσότερα κέρδη από τη χρήση του χρησιμοποιώντας αυτό το μοντέλο RaaS και ίσως ακόμη και να λάβουν λύτρα που θα πληρώσει το θύμα.
Πολλά άλλα προγράμματα ransomware είναι προσβάσιμα μέσω του μοντέλου RaaS, συμπεριλαμβανομένων των DarkSide και REvil. Εξάλλου, το LockBit είναι ένα από τα πιο δημοφιλή ransomware που χρησιμοποιούνται σήμερα.
Δεδομένου ότι το LockBit είναι μια οικογένεια ransomware, η χρήση του περιλαμβάνει την κρυπτογράφηση των αρχείων του στόχου. Οι εγκληματίες του κυβερνοχώρου θα διεισδύσουν στη συσκευή του θύματος με τον ένα ή τον άλλο τρόπο, ίσως μέσω email ηλεκτρονικού ψαρέματος ή κακόβουλων συνημμένων, και στη συνέχεια θα χρησιμοποιήσουν το LockBit για να κρυπτογραφήσουν όλα τα αρχεία της συσκευής σε μη προσβάσιμα από τον χρήστη.
Μόλις κρυπτογραφηθούν τα αρχεία του θύματος, ο εισβολέας θα ζητήσει στη συνέχεια λύτρα σε αντάλλαγμα για το κλειδί αποκρυπτογράφησης. Εάν το θύμα δεν συμμορφωθεί και δεν πληρώσει τα λύτρα, είναι πιθανό ο εισβολέας να πουλήσει τα δεδομένα στο dark web για κέρδος. Ανάλογα με τα δεδομένα, αυτό θα μπορούσε να προκαλέσει μη αναστρέψιμη ζημιά στο απόρρητο ενός ατόμου ή ενός οργανισμού, γεγονός που θα μπορούσε να αυξήσει την πίεση για πληρωμή των λύτρων.
Αλλά από πού προέρχεται αυτό το εξαιρετικά επικίνδυνο ransomware;
Προέλευση του LockBit ransomware

Είναι άγνωστο πότε ακριβώς αναπτύχθηκε το LockBit, αλλά έχει αναγνωριστεί από το 2019, όταν πρωτοβρέθηκε. Αυτή η ανακάλυψη ήρθε μετά το πρώτο κύμα επιθέσεων LockBit, όταν το ransomware ονομάστηκε αρχικά "ABCD" σε σχέση με τα ονόματα των επεκτάσεων των κρυπτογραφημένων αρχείων που εκμεταλλεύονταν οι επιθέσεις. Αλλά όταν οι εισβολείς άρχισαν να χρησιμοποιούν την επέκταση αρχείου ".lockbit", το όνομα του ransomware άλλαξε σε αυτό που είναι σήμερα.
Η δημοτικότητα του LockBit αυξήθηκε μετά την ανάπτυξη της δεύτερης έκδοσής του, του LockBit 2.0. Στα τέλη του 2021, το LockBit 2.0 χρησιμοποιήθηκε όλο και περισσότερο για επιθέσεις και καθώς άλλες συμμορίες ransomware έκλεισαν, το LockBit μπόρεσε να εκμεταλλευτεί το κενό στην αγορά.
Στην πραγματικότητα, η αυξανόμενη υιοθέτηση του LockBit 2.0 έχει παγιώσει τη θέση του ως «η πιο ευρέως αναπτυγμένη και επιδραστική παραλλαγή ransomware που έχουμε παρατηρήσει από όλες τις παραβιάσεις ransomware.» το πρώτο τρίμηνο του 2022», σύμφωνα με έκθεση του Palo Alto. Επιπλέον, ο Palo Alto δήλωσε στην ίδια έκθεση ότι οι χειριστές του LockBit ισχυρίζονται ότι διαθέτουν το ταχύτερο λογισμικό κρυπτογράφησης από οποιοδήποτε ενεργό ransomware.
Το LockBit ransomware έχει εντοπιστεί σε πολλές χώρες σε όλο τον κόσμο, συμπεριλαμβανομένης της Κίνας, των ΗΠΑ, της Γαλλίας, της Ουκρανίας, του Ηνωμένου Βασιλείου και της Ινδίας. Αρκετοί μεγάλοι οργανισμοί έχουν επίσης στοχοποιηθεί χρησιμοποιώντας το LockBit, συμπεριλαμβανομένης της Accenture, μιας ιρλανδοαμερικανικής εταιρείας επαγγελματικών υπηρεσιών.
Η Accenture υπέστη παραβίαση δεδομένων χρησιμοποιώντας το LockBit το 2021, με τους εισβολείς να ζητούν λύτρα 50 εκατομμυρίων δολαρίων, με πάνω από 6 TB κρυπτογραφημένων δεδομένων. Η Accenture δεν συμφώνησε να πληρώσει αυτά τα λύτρα, αν και η εταιρεία επιβεβαίωσε ότι κανένας πελάτης δεν επηρεάστηκε από την επίθεση.
Το LockBit 3.0 και οι κίνδυνοι του
Καθώς η δημοτικότητα του LockBit αυξάνεται, κάθε νέα παραλλαγή είναι μια πραγματική ανησυχία. Η τελευταία έκδοση του LockBit, που ονομάζεται LockBit 3.0, έχει γίνει πρόβλημα, ειδικά στα λειτουργικά συστήματα Windows.
Το καλοκαίρι του 2022, το LockBit 3.0 χρησιμοποιήθηκε για τη φόρτωση κακόβουλων ωφέλιμων φορτίων Cobalt Strike σε στοχευμένες συσκευές μέσω εκμεταλλεύσεων του Windows Defender. Σε αυτό το κύμα επιθέσεων, έγινε κατάχρηση ενός εκτελέσιμου αρχείου γραμμής εντολών που ονομάζεται MpCmdRun.exe, έτσι ώστε οι φάροι Cobalt Strike να μπορούν να παρακάμψουν τον εντοπισμό ασφαλείας.
Το LockBit 3.0 χρησιμοποιήθηκε επίσης για την εκμετάλλευση μιας γραμμής εντολών VMWare που ονομάζεται VMwareXferlogs.exe για να αναπτύξει ξανά το ωφέλιμο φορτίο Cobalt Strike. Είναι άγνωστο αν αυτές οι επιθέσεις θα συνεχιστούν ή θα εξελιχθούν σε κάτι εντελώς διαφορετικό.
Είναι σαφές ότι το LockBit ransomware είναι υψηλού κινδύνου, όπως συμβαίνει με πολλά προγράμματα ransomware. Πώς μπορείτε λοιπόν να κρατήσετε τον εαυτό σας ασφαλή;
Πώς να προστατευτείτε από το LockBit ransomware

Επειδή το LockBit ransomware πρέπει πρώτα να υπάρχει στη συσκευή σας για να κρυπτογραφήσει τα αρχεία, πρέπει πρώτα να αποτρέψετε εντελώς τη μόλυνση. Αν και είναι δύσκολο να εγγυηθεί κανείς προστασία ransomware, υπάρχουν πολλά που μπορείτε να κάνετε.
Πρώτον, μην κάνετε ποτέ λήψη αρχείων ή προγραμμάτων λογισμικού από ιστότοπους που δεν είναι απολύτως νόμιμοι. Η λήψη οποιουδήποτε τύπου μη επαληθευμένου αρχείου στη συσκευή σας μπορεί να δώσει στους εισβολείς ransomware εύκολη πρόσβαση στα αρχεία σας. Βεβαιωθείτε ότι χρησιμοποιείτε μόνο αξιόπιστους και καλά αξιολογημένους ιστότοπους για λήψεις ή επίσημα καταστήματα εφαρμογών για εγκατάσταση λογισμικού.
Ένας άλλος παράγοντας που πρέπει να θυμάστε είναι ότι το LockBit ransomware διαδίδεται συχνά μέσω του πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP). Εάν δεν χρησιμοποιείτε αυτήν την τεχνολογία, δεν χρειάζεται να ανησυχείτε πολύ. Ωστόσο, εάν το κάνετε, είναι σημαντικό να προστατεύσετε το δίκτυό σας RDP χρησιμοποιώντας προστασία με κωδικό πρόσβασης, ένα VPN και απενεργοποιώντας το πρωτόκολλο όταν δεν χρησιμοποιείται άμεσα. Οι χειριστές ransomware συχνά σαρώνουν το Διαδίκτυο για ευάλωτες συνδέσεις RDP, επομένως η προσθήκη επιπλέον επιπέδων προστασίας θα κάνει το δίκτυό σας RDP λιγότερο ευάλωτο σε επιθέσεις.
Το Ransomware μπορεί επίσης να διαδοθεί μέσω phishing , μια εξαιρετικά κοινή μέθοδο μόλυνσης και κλοπής δεδομένων που χρησιμοποιείται από κακόβουλους παράγοντες. Το ηλεκτρονικό "ψάρεμα" (phishing) συνήθως αναπτύσσεται μέσω email, όπου ένας εισβολέας θα επισυνάψει έναν κακόβουλο σύνδεσμο στο σώμα του email στον οποίο θα πείσει το θύμα να κάνει κλικ. Αυτός ο σύνδεσμος θα οδηγήσει σε έναν κακόβουλο ιστότοπο που θα μπορούσε να διευκολύνει τη μόλυνση από κακόβουλο λογισμικό.
Η αποφυγή ηλεκτρονικού ψαρέματος μπορεί να γίνει με διάφορους τρόπους, συμπεριλαμβανομένης της χρήσης λειτουργιών anti-spam, του ελέγχου συνδέσμων σε ιστότοπους και του λογισμικού προστασίας από ιούς. Θα πρέπει επίσης να επαληθεύσετε τη διεύθυνση αποστολέα οποιουδήποτε νέου email και να σαρώσετε για ορθογραφικά λάθη στο email (καθώς τα μηνύματα ηλεκτρονικού ψαρέματος συχνά περιέχουν πολλά ορθογραφικά και γραμματικά λάθη).
Το LockBit συνεχίζει να γίνεται παγκόσμια απειλή
Το LockBit συνεχίζει να αναπτύσσεται και να στοχεύει όλο και περισσότερα θύματα: Αυτό το ransomware δεν θα έρθει σύντομα. Για να κρατήσετε τον εαυτό σας ασφαλή από το LockBit και το ransomware γενικά, λάβετε υπόψη μερικές από τις παραπάνω συμβουλές. Ενώ μπορεί να νομίζετε ότι δεν θα γίνετε ποτέ στόχος, θα πρέπει να λάβετε τις απαραίτητες προφυλάξεις ούτως ή άλλως.