מומחי אבטחה אומרים כי תוכנות זדוניות הפכה מתוחכמות יותר, הן בסקריפטי ההצפנה שלהן והן בשיטות ההפצה שלהן, והיא מסוגלת לעקוף פתרונות אבטחה קונבנציונליים.
במהלך החודשיים האחרונים, מומחי Bkav קיבלו באופן רצוף בקשות לסיוע מעסקים רבים בווייטנאם, כולם מתמודדים עם אותה בעיה: מחשבים ברשתות הפנימיות שלהם מוצפנים בו זמנית, מה שהופך שחזור נתונים לבלתי אפשרי.
LockBit 3.0 מתחילה "לצבור פופולריות" בווייטנאם.
חקירות וניתוחים של מקרים רבים חשפו כי האשם מאחורי הצפנת הנתונים הוא LockBit 3.0, המכונה גם LockBit Black, נוזקת כופר של קבוצת האקרים ידועה לשמצה, אשר פורקה לאחרונה על ידי הברית הבינלאומית למשטרה (המורכבת מסוכנות הפשיעה הלאומית של בריטניה - NCA, הלשכה הפדרלית לחקירות של ארה"ב - FBI, וסוכנות המשטרה של האיחוד האירופי - יורופול).
LockBit Black מתוחכם יותר מקודמיו. הוא תוכנן במיוחד כדי למקד שרתי Windows Domain בתוך מערכות פנימיות. לאחר חדירתו, הווירוס משתמש בשרתים אלה כדי להתפשט בכל המערכת, להשבית פתרונות אבטחה (השבתת אנטי-וירוס, חומת אש), להעתיק ולהפעיל קוד זדוני... בדרך זו, הווירוס יכול להצפין את כל המכונות במערכת הפנימית בו זמנית מבלי שיהיה צורך לתקוף כל מכונה בנפרד כמו קודם.
מעבר לשינוי פשוט של השיטות והמטרות שלה, LockBit Black משתמש גם בתרחיש הצפנת נתונים ערמומי יותר. במקום להצפין נתונים ישירות עם ההשקה, הווירוס מגדיל את ההרשאות, עוקף את UAC, ולבסוף מפעיל מחדש את מחשב הקורבן למצב בטוח (מצב שבו רק המערכת וכמה יישומים מופעלים) ומצפין נתונים בתוך מצב זה. בדרך זו, התוכנה הזדונית יכולה לעקוף פתרונות אבטחה קונבנציונליים.
כדי להימנע מהתקפה על ידי LockBit ווירוסים אחרים להצפנת נתונים, מומחי Bkav ממליצים למשתמשים ולמנהלי מערכת:
- גבה נתונים חשובים באופן קבוע.
- אל תפתח פורטים פנימיים של שירות לאינטרנט אלא אם כן יש צורך בכך.
- הערכת אבטחת השירותים לפני השקת האינטרנט.
- התקן תוכנת אנטי-וירוס חזקה מספיק להגנה מתמדת.
[מודעה_2]
קישור למקור






תגובה (0)