LockBit Black (wersja 3.0), nowa odmiana znanego na całym świecie wirusa szyfrującego dane, rozpoczęła ataki w Wietnamie na początku 2024 roku.
W ciągu ostatnich dwóch miesięcy eksperci Bkav wielokrotnie otrzymywali prośby o pomoc od wielu firm z Wietnamu, których częstą sytuacją było to, że wszystkie komputery w sieci wewnętrznej były szyfrowane w tym samym czasie, a danych nie można było zapisać.
Eksperci z Bkav Security Group twierdzą, że złośliwe oprogramowanie poczyniło wiele udoskonaleń, zarówno pod względem scenariuszy szyfrowania, jak i metod rozprzestrzeniania, i jest w stanie ominąć konwencjonalne rozwiązania zabezpieczające.
Wyniki śledztw i analiz w wielu przypadkach wskazują, że sprawcą szyfrowania danych jest LockBit 3.0, znany również jako LockBit Black, ransomware znanego gangu hakerów, niedawno zniszczonego przez Międzynarodowy Sojusz Policyjny (w tym brytyjską Narodową Agencję ds. Przestępczości - NCA, amerykańskie Federalne Biuro Śledcze - FBI i Europejską Agencję Policyjną - Europol).
LockBit Black oferuje bardziej zaawansowane udoskonalenia niż poprzednie wersje. Zostały one zaprojektowane specjalnie z myślą o atakowaniu serwerów zarządzających domeną Windows w systemie wewnętrznym. Po infiltracji wirus wykorzystuje te serwery do dalszego rozprzestrzeniania się na cały system, wyłączając rozwiązania bezpieczeństwa (program antywirusowy, zaporę sieciową), kopiując i wykonując złośliwy kod... W ten sposób wirus może zaszyfrować wszystkie komputery w systemie wewnętrznym jednocześnie, bez konieczności atakowania każdego z nich, jak to miało miejsce dotychczas.
Aby uniknąć ataków LockBit i innych wirusów szyfrujących dane, eksperci Bkav zalecają użytkownikom i administratorom systemów: Regularne tworzenie kopii zapasowych ważnych danych. Nie otwieranie wewnętrznych portów usług dla internetu, gdy nie jest to konieczne. Ocenić bezpieczeństwo usług przed ich otwarciem i zainstalować wystarczająco silne oprogramowanie antywirusowe zapewniające stałą ochronę.
Kim Thanh
Źródło






Komentarz (0)