Исследователи «подбили» данные за прошлый год и составили рейтинг хакерских группировок.
Программа-вымогатель RaaS ), что означает, что партнёры вносят депозит для использования инструмента, а затем разделяют денежный выкуп с операторами LockBit. Общеизвестно, что некоторые партнёры получают долю до 75%.
Первоначальные векторы атак LockBit включают социальную инженерию, такую как фишинг, целевой фишинг и компрометацию деловой электронной почты (BEC), использование общедоступных приложений, найм брокеров начального доступа (IAB) и использование украденных учётных данных для доступа к действительным учётным записям, а также взлом методом перебора.
Во время прошлогоднего вебинара Для просмотра ссылки Войди
Карта активности LockBit Еще одна интересная особенность LockBit заключается в том, что он запрограммирован таким образом, что его нельзя использовать для атак на Россию или страны СНГ. Это наводит на некоторые мысли о происхождении группировки.
В 2022 году группа LockBit заявила о большем количестве успешных атак, чем у любой другой банды вымогателей. На графике ниже также можно заметить чёткое падение активности некогда очень распространённой группировки Conti. Как сообщается, её участники теперь работают в группах вымогателей BlackBasta, BlackByte и Karakurt.
Количество успешных атак за 2022 год На приведенном ниже графике показано, насколько в целом были активны LockBit в прошлом году по сравнению с другими вымогательскими объединениями.
Общее количество атак за 2022 год Одной из уникальных особенностей LockBit является их программа вознаграждения за ошибки ( Для просмотра ссылки Войди
В целом группа вымогателей LockBit представляет собой мощную и изощренную киберпреступную организацию, которая представляет серьезную угрозу для предприятий и организаций по всему миру. Благодаря хорошо зарекомендовавшей себя модели RaaS, а также используемой программе Bug Bounty — LockBit является силой, с которой определённо нужно считаться в мире киберпреступности.
- Источник новости
- www.securitylab.ru