Расследование Kaspersky раскрывает связь между зловредом и группой Conti.
Специалисты Лаборатории Касперского Для просмотра ссылки Войдиили Зарегистрируйся новую версию вредоносного программного обеспечения под названием LockBit Green. Интересно, что данный вариант использует код от уже неактивной группы Conti. Отчет также содержит информацию о фишинговых кампаниях, целью которых являются бизнес-пользователи.
LockBit Green - это модифицированная версия вредоносного программного обеспечения, первое появление которого было зафиксировано в феврале 2023 года. Что интересно, этот вариант вредоносного ПО частично заимствует код у группы Conti. Согласно инструменту Threat Attribution Engine (KTAE) от Лаборатории Касперского, 25% кода LockBit Green происходит именно от этой группы. Среди перенесенных элементов можно выделить уведомление о выкупе, командные параметры и схему шифрования.
LockBit - это одна из самых активных групп злоумышленников, занимающихся распространением вредоносного ПО. Они атакуют организации по всему миру и, используя коды других киберпреступных групп, таких как BlackMatter и DarkSide, упрощая себе процесс работы.
В отчете Лаборатории Касперского упоминаются и фишинговые кампании, которые осуществляются путем подделки доменов атакуемых организаций с целью получения доступа к их электронной почте. Одна из таких кампаний, выявленная в январе 2023 года, использовала специальный набор инструментов SwitchSymb для создания фишинговых страниц для различных целей.
Лаборатория Касперского настоятельно рекомендует организациям использовать надежные антивирусные решения, своевременно обновлять программное обеспечение, проводить регулярное резервное копирование данных, а также организовывать обучение своих сотрудников принципам и основам кибербезопасности.
Специалисты Лаборатории Касперского Для просмотра ссылки Войди
LockBit Green - это модифицированная версия вредоносного программного обеспечения, первое появление которого было зафиксировано в феврале 2023 года. Что интересно, этот вариант вредоносного ПО частично заимствует код у группы Conti. Согласно инструменту Threat Attribution Engine (KTAE) от Лаборатории Касперского, 25% кода LockBit Green происходит именно от этой группы. Среди перенесенных элементов можно выделить уведомление о выкупе, командные параметры и схему шифрования.
LockBit - это одна из самых активных групп злоумышленников, занимающихся распространением вредоносного ПО. Они атакуют организации по всему миру и, используя коды других киберпреступных групп, таких как BlackMatter и DarkSide, упрощая себе процесс работы.
В отчете Лаборатории Касперского упоминаются и фишинговые кампании, которые осуществляются путем подделки доменов атакуемых организаций с целью получения доступа к их электронной почте. Одна из таких кампаний, выявленная в январе 2023 года, использовала специальный набор инструментов SwitchSymb для создания фишинговых страниц для различных целей.
Лаборатория Касперского настоятельно рекомендует организациям использовать надежные антивирусные решения, своевременно обновлять программное обеспечение, проводить регулярное резервное копирование данных, а также организовывать обучение своих сотрудников принципам и основам кибербезопасности.
- Источник новости
- www.securitylab.ru