Όλα όσα πρέπει να γνωρίζετε για την οικογένεια ransomware LockBit

Όλα όσα πρέπει να γνωρίζετε για την οικογένεια ransomware LockBit

Εάν ενημερώνεστε τακτικά με τις απειλές για την ασφάλεια στον κυβερνοχώρο, πιθανότατα γνωρίζετε πόσο επικίνδυνα διαδεδομένο έχει γίνει το ransomware . Αυτός ο τύπος κακόβουλου λογισμικού είναι μια σημαντική απειλή για άτομα και οργανισμούς, με πολλά στελέχη να γίνονται πλέον η κορυφαία επιλογή για κακόβουλους παράγοντες, συμπεριλαμβανομένου του LockBit.

Τι είναι λοιπόν το LockBit, από πού προέρχεται και πώς μπορείτε να προστατευθείτε από αυτό το ransomware;

Τι είναι το LockBit Ransomware;

Αν και το LockBit ξεκίνησε ως μια ενιαία οικογένεια ransomware, έκτοτε έχει εξελιχθεί αρκετές φορές, με την τελευταία έκδοση να ονομάζεται " LockBit 3.0 ". Το LockBit περιλαμβάνει μια οικογένεια προγραμμάτων ransomware, που λειτουργούν χρησιμοποιώντας το μοντέλο Ransomware-as-a-Service (RaaS).

Το Ransomware-as-a-Service είναι ένα επιχειρηματικό μοντέλο που περιλαμβάνει τους χρήστες που πληρώνουν για πρόσβαση σε έναν συγκεκριμένο τύπο ransomware, ώστε να μπορούν να το χρησιμοποιούν για τις δικές τους επιθέσεις. Μέσω αυτού, ο συγκεκριμένος χρήστης γίνεται συνεργάτης και η πληρωμή του μπορεί να αποτελείται από ένα πάγιο τέλος ή μια υπηρεσία που βασίζεται σε συνδρομή. Εν ολίγοις, οι δημιουργοί του LockBit βρήκαν έναν τρόπο να αποκομίσουν περισσότερα κέρδη από τη χρήση του χρησιμοποιώντας αυτό το μοντέλο RaaS και ίσως ακόμη και να λάβουν λύτρα που θα πληρώσει το θύμα.

Πολλά άλλα προγράμματα ransomware είναι προσβάσιμα μέσω του μοντέλου RaaS, συμπεριλαμβανομένων των DarkSide και REvil. Εξάλλου, το LockBit είναι ένα από τα πιο δημοφιλή ransomware που χρησιμοποιούνται σήμερα.

Δεδομένου ότι το LockBit είναι μια οικογένεια ransomware, η χρήση του περιλαμβάνει την κρυπτογράφηση των αρχείων του στόχου. Οι εγκληματίες του κυβερνοχώρου θα διεισδύσουν στη συσκευή του θύματος με τον ένα ή τον άλλο τρόπο, ίσως μέσω email ηλεκτρονικού ψαρέματος ή κακόβουλων συνημμένων, και στη συνέχεια θα χρησιμοποιήσουν το LockBit για να κρυπτογραφήσουν όλα τα αρχεία της συσκευής σε μη προσβάσιμα από τον χρήστη.

Μόλις κρυπτογραφηθούν τα αρχεία του θύματος, ο εισβολέας θα ζητήσει στη συνέχεια λύτρα σε αντάλλαγμα για το κλειδί αποκρυπτογράφησης. Εάν το θύμα δεν συμμορφωθεί και δεν πληρώσει τα λύτρα, είναι πιθανό ο εισβολέας να πουλήσει τα δεδομένα στο dark web για κέρδος. Ανάλογα με τα δεδομένα, αυτό θα μπορούσε να προκαλέσει μη αναστρέψιμη ζημιά στο απόρρητο ενός ατόμου ή ενός οργανισμού, γεγονός που θα μπορούσε να αυξήσει την πίεση για πληρωμή των λύτρων.

Αλλά από πού προέρχεται αυτό το εξαιρετικά επικίνδυνο ransomware;

Προέλευση του LockBit ransomware

Όλα όσα πρέπει να γνωρίζετε για την οικογένεια ransomware LockBit

Είναι άγνωστο πότε ακριβώς αναπτύχθηκε το LockBit, αλλά έχει αναγνωριστεί από το 2019, όταν πρωτοβρέθηκε. Αυτή η ανακάλυψη ήρθε μετά το πρώτο κύμα επιθέσεων LockBit, όταν το ransomware ονομάστηκε αρχικά "ABCD" σε σχέση με τα ονόματα των επεκτάσεων των κρυπτογραφημένων αρχείων που εκμεταλλεύονταν οι επιθέσεις. Αλλά όταν οι εισβολείς άρχισαν να χρησιμοποιούν την επέκταση αρχείου ".lockbit", το όνομα του ransomware άλλαξε σε αυτό που είναι σήμερα.

Η δημοτικότητα του LockBit αυξήθηκε μετά την ανάπτυξη της δεύτερης έκδοσής του, του LockBit 2.0. Στα τέλη του 2021, το LockBit 2.0 χρησιμοποιήθηκε όλο και περισσότερο για επιθέσεις και καθώς άλλες συμμορίες ransomware έκλεισαν, το LockBit μπόρεσε να εκμεταλλευτεί το κενό στην αγορά.

Στην πραγματικότητα, η αυξανόμενη υιοθέτηση του LockBit 2.0 έχει παγιώσει τη θέση του ως «η πιο ευρέως αναπτυγμένη και επιδραστική παραλλαγή ransomware που έχουμε παρατηρήσει από όλες τις παραβιάσεις ransomware.» το πρώτο τρίμηνο του 2022», σύμφωνα με έκθεση του Palo Alto. Επιπλέον, ο Palo Alto δήλωσε στην ίδια έκθεση ότι οι χειριστές του LockBit ισχυρίζονται ότι διαθέτουν το ταχύτερο λογισμικό κρυπτογράφησης από οποιοδήποτε ενεργό ransomware.

Το LockBit ransomware έχει εντοπιστεί σε πολλές χώρες σε όλο τον κόσμο, συμπεριλαμβανομένης της Κίνας, των ΗΠΑ, της Γαλλίας, της Ουκρανίας, του Ηνωμένου Βασιλείου και της Ινδίας. Αρκετοί μεγάλοι οργανισμοί έχουν επίσης στοχοποιηθεί χρησιμοποιώντας το LockBit, συμπεριλαμβανομένης της Accenture, μιας ιρλανδοαμερικανικής εταιρείας επαγγελματικών υπηρεσιών.

Η Accenture υπέστη παραβίαση δεδομένων χρησιμοποιώντας το LockBit το 2021, με τους εισβολείς να ζητούν λύτρα 50 εκατομμυρίων δολαρίων, με πάνω από 6 TB κρυπτογραφημένων δεδομένων. Η Accenture δεν συμφώνησε να πληρώσει αυτά τα λύτρα, αν και η εταιρεία επιβεβαίωσε ότι κανένας πελάτης δεν επηρεάστηκε από την επίθεση.

Το LockBit 3.0 και οι κίνδυνοι του

Καθώς η δημοτικότητα του LockBit αυξάνεται, κάθε νέα παραλλαγή είναι μια πραγματική ανησυχία. Η τελευταία έκδοση του LockBit, που ονομάζεται LockBit 3.0, έχει γίνει πρόβλημα, ειδικά στα λειτουργικά συστήματα Windows.

Το καλοκαίρι του 2022, το LockBit 3.0 χρησιμοποιήθηκε για τη φόρτωση κακόβουλων ωφέλιμων φορτίων Cobalt Strike σε στοχευμένες συσκευές μέσω εκμεταλλεύσεων του Windows Defender. Σε αυτό το κύμα επιθέσεων, έγινε κατάχρηση ενός εκτελέσιμου αρχείου γραμμής εντολών που ονομάζεται MpCmdRun.exe, έτσι ώστε οι φάροι Cobalt Strike να μπορούν να παρακάμψουν τον εντοπισμό ασφαλείας.

Το LockBit 3.0 χρησιμοποιήθηκε επίσης για την εκμετάλλευση μιας γραμμής εντολών VMWare που ονομάζεται VMwareXferlogs.exe για να αναπτύξει ξανά το ωφέλιμο φορτίο Cobalt Strike. Είναι άγνωστο αν αυτές οι επιθέσεις θα συνεχιστούν ή θα εξελιχθούν σε κάτι εντελώς διαφορετικό.

Είναι σαφές ότι το LockBit ransomware είναι υψηλού κινδύνου, όπως συμβαίνει με πολλά προγράμματα ransomware. Πώς μπορείτε λοιπόν να κρατήσετε τον εαυτό σας ασφαλή;

Πώς να προστατευτείτε από το LockBit ransomware

Όλα όσα πρέπει να γνωρίζετε για την οικογένεια ransomware LockBit

Επειδή το LockBit ransomware πρέπει πρώτα να υπάρχει στη συσκευή σας για να κρυπτογραφήσει τα αρχεία, πρέπει πρώτα να αποτρέψετε εντελώς τη μόλυνση. Αν και είναι δύσκολο να εγγυηθεί κανείς προστασία ransomware, υπάρχουν πολλά που μπορείτε να κάνετε.

Πρώτον, μην κάνετε ποτέ λήψη αρχείων ή προγραμμάτων λογισμικού από ιστότοπους που δεν είναι απολύτως νόμιμοι. Η λήψη οποιουδήποτε τύπου μη επαληθευμένου αρχείου στη συσκευή σας μπορεί να δώσει στους εισβολείς ransomware εύκολη πρόσβαση στα αρχεία σας. Βεβαιωθείτε ότι χρησιμοποιείτε μόνο αξιόπιστους και καλά αξιολογημένους ιστότοπους για λήψεις ή επίσημα καταστήματα εφαρμογών για εγκατάσταση λογισμικού.

Ένας άλλος παράγοντας που πρέπει να θυμάστε είναι ότι το LockBit ransomware διαδίδεται συχνά μέσω του πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP). Εάν δεν χρησιμοποιείτε αυτήν την τεχνολογία, δεν χρειάζεται να ανησυχείτε πολύ. Ωστόσο, εάν το κάνετε, είναι σημαντικό να προστατεύσετε το δίκτυό σας RDP χρησιμοποιώντας προστασία με κωδικό πρόσβασης, ένα VPN και απενεργοποιώντας το πρωτόκολλο όταν δεν χρησιμοποιείται άμεσα. Οι χειριστές ransomware συχνά σαρώνουν το Διαδίκτυο για ευάλωτες συνδέσεις RDP, επομένως η προσθήκη επιπλέον επιπέδων προστασίας θα κάνει το δίκτυό σας RDP λιγότερο ευάλωτο σε επιθέσεις.

Το Ransomware μπορεί επίσης να διαδοθεί μέσω phishing , μια εξαιρετικά κοινή μέθοδο μόλυνσης και κλοπής δεδομένων που χρησιμοποιείται από κακόβουλους παράγοντες. Το ηλεκτρονικό "ψάρεμα" (phishing) συνήθως αναπτύσσεται μέσω email, όπου ένας εισβολέας θα επισυνάψει έναν κακόβουλο σύνδεσμο στο σώμα του email στον οποίο θα πείσει το θύμα να κάνει κλικ. Αυτός ο σύνδεσμος θα οδηγήσει σε έναν κακόβουλο ιστότοπο που θα μπορούσε να διευκολύνει τη μόλυνση από κακόβουλο λογισμικό.

Η αποφυγή ηλεκτρονικού ψαρέματος μπορεί να γίνει με διάφορους τρόπους, συμπεριλαμβανομένης της χρήσης λειτουργιών anti-spam, του ελέγχου συνδέσμων σε ιστότοπους και του λογισμικού προστασίας από ιούς. Θα πρέπει επίσης να επαληθεύσετε τη διεύθυνση αποστολέα οποιουδήποτε νέου email και να σαρώσετε για ορθογραφικά λάθη στο email (καθώς τα μηνύματα ηλεκτρονικού ψαρέματος συχνά περιέχουν πολλά ορθογραφικά και γραμματικά λάθη).

Το LockBit συνεχίζει να γίνεται παγκόσμια απειλή

Το LockBit συνεχίζει να αναπτύσσεται και να στοχεύει όλο και περισσότερα θύματα: Αυτό το ransomware δεν θα έρθει σύντομα. Για να κρατήσετε τον εαυτό σας ασφαλή από το LockBit και το ransomware γενικά, λάβετε υπόψη μερικές από τις παραπάνω συμβουλές. Ενώ μπορεί να νομίζετε ότι δεν θα γίνετε ποτέ στόχος, θα πρέπει να λάβετε τις απαραίτητες προφυλάξεις ούτως ή άλλως.


4 σημάδια ότι ήρθε η ώρα να επαναφέρετε τις εργοστασιακές ρυθμίσεις του υπολογιστή σας με Windows

4 σημάδια ότι ήρθε η ώρα να επαναφέρετε τις εργοστασιακές ρυθμίσεις του υπολογιστή σας με Windows

Το να αντιμετωπίζετε ένα ή δύο σφάλματα κατά την εκτέλεση των Windows δεν είναι μεγάλη υπόθεση, αλλά αν αντιμετωπίζετε συχνά προβλήματα στα Windows, μπορεί να υπάρχει πρόβλημα με το λειτουργικό σας σύστημα.

Τι είναι η μνήμη RAM; Πώς να διαγράψετε αυτήν την προσωρινή μνήμη στα Windows;

Τι είναι η μνήμη RAM; Πώς να διαγράψετε αυτήν την προσωρινή μνήμη στα Windows;

Η κρυφή μνήμη RAM παρέχει γρήγορη πρόσβαση σε δεδομένα υπολογιστή που χρησιμοποιούνται συχνά και επιταχύνει την απόκριση του συστήματος. Πώς λειτουργεί όμως και πώς το αφαιρείτε;

Γιατί πρέπει να κάνετε επανεκκίνηση του δρομολογητή σας τακτικά;

Γιατί πρέπει να κάνετε επανεκκίνηση του δρομολογητή σας τακτικά;

Κάθε φορά που η σύνδεσή σας στο Διαδίκτυο στο σπίτι έχει προβλήματα, συχνά εφαρμόζετε τη μαγική μέθοδο αποσύνδεσης του δρομολογητή, περιμένοντας μερικά λεπτά και στη συνέχεια συνδέοντάς τον ξανά. Όλα θα επιλυθούν και το δίκτυο θα λειτουργεί ξανά σταθερά κανονικά. συχνά. Έχετε αναρωτηθεί, λοιπόν, γιατί η τακτική επανεκκίνηση του δρομολογητή είναι τόσο θαυματουργή σε αυτήν την περίπτωση;

Πώς να δημιουργήσετε μοναδικές γραμματοσειρές και χαρακτήρες στυλ made by me στα Windows;

Πώς να δημιουργήσετε μοναδικές γραμματοσειρές και χαρακτήρες στυλ made by me στα Windows;

Το Private Character Editor (PCE) είναι ένα μικρό πρόγραμμα των Windows που είναι κρυμμένο στο φάκελο System32. Είναι σχεδόν ένας κλώνος του MS Paint αλλά χρησιμοποιείται για διαφορετικούς δημιουργικούς σκοπούς. Εάν θέλετε να δημιουργήσετε τις δικές σας γραμματοσειρές ή εικονίδια, αυτό είναι το εργαλείο που πρέπει να χρησιμοποιήσετε.

Οδηγίες για τη χρήση του Clonezilla για την κλωνοποίηση του σκληρού δίσκου των Windows

Οδηγίες για τη χρήση του Clonezilla για την κλωνοποίηση του σκληρού δίσκου των Windows

Χρησιμοποιήστε το Clonezilla για να κλωνοποιήσετε ολόκληρο τον παλιό σας σκληρό δίσκο σε έναν νέο σκληρό δίσκο γρήγορα και πολύ απλά. Αυτό το άρθρο θα σας δείξει πώς να κλωνοποιήσετε τη μονάδα δίσκου Windows 10 χρησιμοποιώντας το Clonezilla και μια μονάδα flash USB.

Συλλογή με περισσότερες από 40 ταπετσαρίες Thanos υψηλής ανάλυσης για υπολογιστές

Συλλογή με περισσότερες από 40 ταπετσαρίες Thanos υψηλής ανάλυσης για υπολογιστές

Το σύνολο ταπετσαριών Thanos σε αυτό το άρθρο θα είναι διαθέσιμο σε όλες τις αναλύσεις για όλους τους υπολογιστές και τους φορητούς υπολογιστές

Η διαφορά μεταξύ προγραμμάτων προστασίας από ιούς και προγραμμάτων προστασίας από κακόβουλο λογισμικό

Η διαφορά μεταξύ προγραμμάτων προστασίας από ιούς και προγραμμάτων προστασίας από κακόβουλο λογισμικό

Τα εργαλεία αφαίρεσης κακόβουλου λογισμικού και το λογισμικό προστασίας από ιούς αλληλοσυμπληρώνονται και μπορούν να συνεργαστούν για να εξασφαλίσουν τη μέγιστη ασφάλεια στις συσκευές των χρηστών.

Αναθεώρηση FortiClient: Δωρεάν πρόγραμμα προστασίας από ιούς μεταξύ πλατφορμών

Αναθεώρηση FortiClient: Δωρεάν πρόγραμμα προστασίας από ιούς μεταξύ πλατφορμών

Το FortiClient είναι ένα δωρεάν προϊόν προστασίας από ιούς από την Fortinet. Η Fortinet είναι γνωστή για την κατασκευή προϊόντων υλικού ασφάλειας στον κυβερνοχώρο. Το FortiClient είναι ένα πρόγραμμα πολλαπλών πλατφορμών, διαθέσιμο για Windows, macOS, Linux, Windows Phone, iOS και Android.

Διόρθωση σφάλματος Δεν είναι δυνατό το άνοιγμα αυτού του στοιχείου στα Windows

Διόρθωση σφάλματος Δεν είναι δυνατό το άνοιγμα αυτού του στοιχείου στα Windows

Εάν χρησιμοποιείτε Windows, λαμβάνετε το μήνυμα λάθους Δεν είναι δυνατό να ανοίξει αυτό το στοιχείο. Μπορεί να έχει μετακινηθεί, μετονομαστεί ή διαγραφεί, τι πρέπει να κάνω; Ακολουθήστε το παρακάτω άρθρο για λεπτομέρειες.

Τι είναι το KRACK; Πώς το KRACK έσπασε το πρωτόκολλο ασφαλείας WPA2 WiFi

Τι είναι το KRACK; Πώς το KRACK έσπασε το πρωτόκολλο ασφαλείας WPA2 WiFi

Ο ερευνητής Mathy Vanhoef από το Πανεπιστήμιο του Leuven ανακάλυψε ένα σοβαρό ελάττωμα ασφαλείας στο πρωτόκολλο ασφαλείας δικτύου Wi-Fi Protected Access II (WPA2).