Новости | ITSec.Ru

«Лаборатория Касперского» исследовала последствия утечки конструктора LockBit 3.0 в сеть

Written by Komolov Rostislav | 17/04/24

Последнее исследование «Лаборатории Касперского» подробно анализирует последствия утечки конструктора LockBit 3.0, произошедшее в 2022 году. Об этом пишет Securitylab.

Файлы конструктора LockBit 3.0 значительно упрощают процесс создания необходимого вируса. Пользователь может генерировать публичные и приватные ключи для шифрования и дeшифрования данных, а также создавать настраиваемые версии вредоноса с помощью скрипта «Build.bat».

Конфигурационный файл позволяет активировать функции подмены идентификаторов, шифрования сетевых дисков, отключения защиты и распространения по сети. Это позволяет злоумышленникам создавать такой вирус, который будет максимально точно адаптирован под архитектуру целевой сети.

В феврале 2024 года международные правоохранительные органы провели операцию по ликвидации инфраструктуры LockBit, однако вскоре после этого группировка объявила о своём возвращении. Исследования показали, что созданные с помощью утечки конструктора файлы были использованы для атак по всему миру, включая страны СНГ.

В ходе расследования инцидента были выявлены различные техники и инструменты, используемые злоумышленниками для распространения и управления атакой, включая использование скрипта SessionGopher для извлечения сохранённых учётных данных.

Для снижения риска подобных атак рекомендуется использование надёжных антивирусных решений, отключение неиспользуемых служб и портов, обновление систем и программного обеспечения, регулярные тесты на проникновение и сканирование уязвимостей, а также проведение тренингов по кибербезопасности для сотрудников.

Анализ файла конструктора LockBit 3.0 показывает, насколько легко злоумышленники могут создавать новые вредоносы. Это подчёркивает необходимость комплексных защитный мер и развития культуры кибербезопасности среди сотрудников для эффективного противодействия таким угрозам.