Контакты
Подписка 2024
ITSEC 2024
Форум ITSEC 2024: информационная и кибербезопасность России. Москва, Radisson Blu Belorusskaya. 15-16 октября
Участвуйте!

Новая версия LockBit  угрожает бизнес-пользователям

26/06/23

hack164-3

Специалисты Лаборатории Касперского выявили новую версию вредоносного программного обеспечения под названием LockBit Green. Интересно, что данный вариант использует код от уже неактивной группы Conti.

LockBit Green - это модифицированная версия вредоносного программного обеспечения, первое появление которого было зафиксировано в феврале 2023 года. Согласно инструменту Threat Attribution Engine (KTAE) от Лаборатории Касперского, 25% кода LockBit Green происходит от группы Conti, передает Securitylab. Среди перенесенных элементов можно выделить уведомление о выкупе, командные параметры и схему шифрования.

LockBit - это одна из самых активных групп злоумышленников, занимающихся распространением вредоносного ПО. Они атакуют организации по всему миру и, используя коды других киберпреступных групп, таких как BlackMatter и DarkSide, упрощая себе процесс работы.

В отчете Лаборатории Касперского упоминаются и фишинговые кампании, которые осуществляются путем подделки доменов атакуемых организаций с целью получения доступа к их электронной почте. Одна из таких кампаний, выявленная в январе 2023 года, использовала специальный набор инструментов SwitchSymb для создания фишинговых страниц для различных целей.

Лаборатория Касперского настоятельно рекомендует организациям использовать надежные антивирусные решения, своевременно обновлять программное обеспечение, проводить регулярное резервное копирование данных, а также организовывать обучение своих сотрудников принципам и основам кибербезопасности.

Темы:УгрозыЛКфишингLockBitConti
Безопасная разработка
Форум ITSEC 2024 | 08 октября | Оптимизируем инструментарий для процессов безопасной разработки
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...