Gondosan pécézi ki az áldozatait a LockBit zsarolóprogram

​Azáltal, hogy a LockBit zsarolóprogram specifikus üzleti alkalmazásokat futtató rendszereket kezdett támadni, meglehetősen finnyássá vált. Erre azonban megvolt az oka.
 

A Sophos kiberbiztonsági szakértői arra hívták fel a figyelmet, hogy a LockBit zsarolóvírus automatizált eszközöket használ arra, hogy a feltört hálózatokon specifikus üzleti és POS szoftvereket derítsen fel.
 
A kutatók számos új támadómódszert is felfedeztek, melyeket a LockBit a detektálás elkerüléséhez használ. Ezek közé tartozik a PowerShell fájlok átnevezése és távoli Google dokumentumok használata a kommunikációhoz. A támadások nagymértékben automatizált jellege miatt a zsarolóvírus öt perccel az elindulása után már képes elterjedni a helyi hálózatban.
 
"A LockBit érdeklődése a specifikus üzleti alkalmazások és kulcsszavak iránt azt jelzi, hogy a támadók egyértelműen a kisebb vállalatok számára értékes rendszerek azonosítására törekednek, hogy aztán az áldozatokat fizetésre, méghozzá gyors fizetésre kényszerítsék" - mondta Sean Gallagher, a Sophos vezető kutatója.
 
"Láttunk már olyan zsarolóvírust, amely futás közben leállította az üzleti alkalmazásokat, de első alkalommal figyeltük meg, amint a támadók bizonyos alkalmazástípusokat kerestek automatizált módon" - tette hozzá a szakember.
 
Ebben az esetben PowerShell scriptek segítik a támadókat azon rendszerek azonosításában, melyek különösen értékes adatokkal bíró alkalmazásokat futtatnak. Így a csalóknak nem kell időt vesztegetniük olyan rendszerek titkosítására, melyek kompromittálása után az áldozatok úgysem fizetnének.
 
"Az ilyen típusú zsarolóvírus támadások elleni védekezés egyetlen módja a mélyreható védelem, mely az összes eszközre konzisztens módon kiterjed" - mondta a Sophos szakértője.
 
  1. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  2. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  3. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  4. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  5. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  6. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  7. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  8. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  9. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  10. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség