Raportul de analiză a ransomware-ului LockBit 3.0 a fost publicat
În cele 3 săptămâni, din perioada 24 martie - prima săptămână a lunii aprilie a acestui an, spațiul cibernetic al Vietnamului a înregistrat atacuri consecutive țintite sub formă de ransomware asupra unor mari întreprinderi vietnameze care operează în domenii importante precum finanțe, valori mobiliare, energie, telecomunicații etc. Aceste atacuri au cauzat suspendarea sistemelor întreprinderilor pentru o perioadă de timp, provocând daune economice și de reputație semnificative unităților ale căror sisteme au fost vizate de grupurile infracționale cibernetice.
În timpul procesului de analiză și investigare a cauzelor și grupurilor de subiecți care au atacat recent sistemele informatice ale întreprinderilor vietnameze, autoritățile au descoperit că aceste incidente au fost „produsele” multor grupuri de atac diferite, cum ar fi LockBit, BlackCat, Mallox... În special, în cazul atacului ransomware asupra sistemului VNDIRECT de la ora 10:00, pe 24 martie, care a criptat toate datele întreprinderilor din top 3 ale pieței bursiere vietnameze, autoritățile au identificat grupul LockBit cu malware-ul LockBit 3.0 ca fiind în spatele acestui incident.
La nivel mondial , grupul LockBit a lansat numeroase atacuri ransomware care au vizat companii și organizații mari. De exemplu, în iunie și, respectiv, octombrie 2023, acest grup ransomware notoriu a atacat compania de producție de semiconductori TSMC (Taiwan, China) și compania de produse și servicii IT CDW, cu o sumă de date pe care grupul Lockbit a cerut-o companiilor să o plătească pentru răscumpărare de până la 70-80 de milioane de dolari.
Din dorința de a ajuta agențiile, organizațiile și companiile din Vietnam să înțeleagă mai bine nivelul de pericol și cum să prevină și să minimizeze riscurile generate de atacurile ransomware în general, precum și de atacurile grupului LockBit, Centrul Național de Monitorizare a Securității Cibernetice - NCSC din cadrul Departamentului de Securitate Informațională (Ministerul Informațiilor și Comunicațiilor) tocmai a sintetizat surse de informații despre spațiul cibernetic și a publicat „Raportul de analiză privind ransomware-ul LockBit 3.0”.
Cel mai periculos grup de ransomware din lume
Noul raport realizat de NCSC se concentrează pe furnizarea a 4 aspecte principale, inclusiv: informații despre grupul de atac ransomware LockBit; clustere LockBit active; lista indicatorilor de atac cibernetic înregistrați legați de LockBit 3.0; cum să preveniți și să minimizați riscurile asociate atacurilor ransomware.
Identificând LockBit ca fiind unul dintre cele mai periculoase grupuri ransomware din lume, raportul NCSC a mai precizat că, de la prima sa apariție în 2019, LockBit a efectuat numeroase atacuri care au vizat companii și organizații din diverse sectoare. Grupul operează sub un model „Ransomware-as-a-Service (RaaS)”, permițând actorilor amenințători să implementeze ransomware și să împartă profiturile cu cei din spatele serviciului.
În special, în septembrie 2022, codul sursă al LockBit 3.0, inclusiv unele dintre numele care ar putea fi folosite pentru a dezvolta acest ransomware, a fost divulgat de o persoană numită „ali_qushji” pe platforma X (fosta Twitter). Scurgerea a permis experților să analizeze în continuare eșantionul de ransomware LockBit 3.0, dar de atunci, actorii amenințători au creat un val de noi variante de ransomware bazate pe codul sursă al LockBit 3.0.
Pe lângă analiza metodelor de atac ale clusterelor active de ransomware LockBit, cum ar fi TronBit, CriptomanGizmo sau Tina Turnet, raportul NCSC oferă unităților și o listă de indicatori de atac cibernetic legați de LockBit 3.0 care au fost înregistrați. „Vom actualiza continuu informațiile despre indicatorii IOC pe pagina alert.khonggianmang.vn a portalului național al spațiului cibernetic”, a declarat un expert NCSC.
O parte deosebit de importantă menționată în „Raportul de analiză a ransomware-ului LockBit 3.0” este conținutul care ghidează agențiile, organizațiile și întreprinderile cu privire la modul de prevenire și minimizare a riscurilor asociate atacurilor ransomware. Departamentul pentru Securitatea Informațiilor a menționat note importante pentru unitățile de sprijin din Vietnam în prevenirea și răspunsul la atacurile ransomware în „Manualul privind unele măsuri de prevenire și minimizare a riscurilor asociate atacurilor ransomware”, publicat pe 6 aprilie, și continuă să fie recomandate spre implementare de către experții NCSC.
Potrivit experților, atacurile ransomware din ziua de azi pornesc adesea de la o vulnerabilitate de securitate a unei agenții sau organizații. Atacatorii pătrund în sistem, își mențin prezența, extind aria de acoperire a intruziunilor, controlează infrastructura IT a organizației și paralizează sistemul, cu scopul de a forța organizațiile victime reale să plătească o răscumpărare dacă doresc să recupereze datele criptate.
Împărtășind cu reporterii VietNamNet , la momentul atacului asupra sistemului VNDIRECT, acum 5 zile, din perspectiva unității care participa la coordonarea activităților de sprijin pentru răspunsul la incidente, un reprezentant al Departamentului pentru Securitatea Informațiilor a comentat: „Acest incident este o lecție importantă pentru creșterea gradului de conștientizare cu privire la siguranța și securitatea rețelelor organizațiilor și companiilor din Vietnam.”
Prin urmare, agențiile, organizațiile și întreprinderile, în special cele care operează în domenii importante precum finanțele, sistemul bancar, valorile mobiliare, energia, telecomunicațiile etc., trebuie să revizuiască și să consolideze urgent și proactiv atât sistemele de securitate existente, cât și personalul profesionist și, în același timp, să dezvolte planuri de răspuns la incidente.
„Organizațiile trebuie să respecte cu strictețe reglementările, cerințele și directivele emise privind securitatea informațiilor și securitatea rețelelor. Este responsabilitatea fiecărei organizații și întreprinderi să se protejeze pe sine și pe clienții săi de potențiale atacuri cibernetice”, a subliniat un reprezentant al Departamentului de Securitate a Informațiilor.
Ransomware-ul LockBit a fost inițial cunoscut sub numele de ABCD, după extensia fișierului criptat, iar câteva luni mai târziu a apărut o variantă a ABCD cu numele său actual, Lockbit. Un an mai târziu, grupul a lansat o versiune îmbunătățită, LockBit 2.0 (cunoscută și sub numele de LockBit Red), care includea un alt malware integrat numit StealBit, în scopul furtului de date sensibile. LockBit 3.0, cunoscut și sub numele de LockBit Black, este cea mai recentă versiune, lansată în 2022, cu funcții noi și tehnici îmbunătățite de evitare a atacurilor. |
De ce se poate recupera rapid sistemul PVOIL după un atac ransomware?
Formarea unei culturi de securitate pentru a spori apărarea împotriva atacurilor ransomware
Plata răscumpărărilor va încuraja hackerii să intensifice atacurile ransomware
Sursă
Comentariu (0)