מומחי אבטחה אומרים שהתוכנה הזדונית ביצעה שיפורים מתוחכמים רבים יותר, הן בסקריפט ההצפנה שלה והן בהפצתה, המסוגלים לעקוף פתרונות אבטחה קונבנציונליים.
בחודשיים האחרונים, מומחי Bkav קיבלו באופן רצוף בקשות לעזרה מעסקים רבים בווייטנאם, כאשר המצב הנפוץ הוא שכל המחשבים ברשת הפנימית הוצפנו בו זמנית, ולא ניתן היה לשמור את הנתונים.
LockBit 3.0 מתחיל "להתפוצץ" בווייטנאם
תוצאות חקירה וניתוח של מקרים רבים מראות כי האשם בהצפנת הנתונים הוא LockBit 3.0, המכונה גם LockBit Black, נוזקת כופר של קבוצת האקרים מפורסמת, שהושמדה לאחרונה על ידי ברית המשטרה הבינלאומית (כולל הסוכנות הלאומית לפשיעה של בריטניה - NCA, הלשכה הפדרלית לחקירות של ארה"ב - FBI וסוכנות המשטרה של האיחוד האירופי - יורופול).
ל-LockBit Black יש שיפורים מתוחכמים יותר מאשר גרסאות קודמות. הם נועדו במיוחד לפגוע בשרתי ניהול תחום של Windows במערכת הפנימית. לאחר החדירה, הווירוס משתמש בשרתים אלה כדי להמשיך להתפשט לכל המערכת, להשבית פתרונות אבטחה (השבתת אנטי-וירוס, חומת אש), להעתיק ולהפעיל קוד זדוני... בדרך זו, הווירוס יכול להצפין את כל המכונות במערכת הפנימית בו זמנית מבלי שיהיה צורך לתקוף כל מכונה כמו קודם.
לא רק ש-LockBit Black משנה את השיטה והיעד שלו, אלא גם מציג תרחיש מסוכן יותר של הצפנת נתונים. במקום להצפין נתונים ישירות עם ההפעלה, הווירוס מגדיל את הרשאותיו, עוקף את UAC, ולבסוף מאתחל את מחשב הקורבן למצב בטוח (מצב שבו רק המערכת וחלק מהיישומים מופעלים) ומבצע הצפנת נתונים במצב זה. בדרך זו, התוכנה הזדונית יכולה לעקוף פתרונות אבטחה נפוצים.
כדי להימנע מהתקפה על ידי LockBit וכן וירוסי הצפנת נתונים אחרים, מומחי Bkav ממליצים למשתמשים ולמנהלי מערכת לבצע את הפעולות הבאות:
- גבה נתונים חשובים באופן קבוע.
- אל תפתח פורטים פנימיים של שירות לאינטרנט כאשר אין צורך בכך.
- יש להעריך את אבטחת השירותים לפני פתיחתם לאינטרנט.
- התקינו תוכנת אנטי-וירוס חזקה מספיק להגנה מתמדת.
[מודעה_2]
קישור למקור
תגובה (0)