«Лаборатория Касперского» проанализировала события прошлого и пришла к неутешительному выводу.
Для просмотра ссылки Войдиили Зарегистрируйся «Лаборатории Касперского» подробно анализирует последствия утечки конструктора LockBit 3.0, Для просмотра ссылки Войди или Зарегистрируйся Тогда киберпреступники получили возможность создавать гибко настраиваемые версии вредоносного ПО, что значительно увеличило угрозу заражения, так как хакеры получили возможность настраивать распространение вируса по сети, отключать защитные системы целевых предприятий, шифровать данные и стирать журналы событий, скрывая следы своей деятельности.
Файлы конструктора LockBit 3.0 значительно упрощают процесс создания необходимого вируса. Пользователь может генерировать публичные и приватные ключи для шифрования и Для просмотра ссылки Войдиили Зарегистрируйся данных, а также создавать настраиваемые версии вредоноса с помощью скрипта «Build.bat».
Конфигурационный файл позволяет активировать функции подмены идентификаторов, шифрования сетевых дисков, отключения защиты и распространения по сети. Это позволяет злоумышленникам создавать такой вирус, который будет максимально точно адаптирован под архитектуру целевой сети.
В феврале 2024 года международные правоохранительные органы провели операцию по ликвидации инфраструктуры LockBit, однако вскоре после этого группировка объявила о своём возвращении. Исследования показали, что созданные с помощью утечки конструктора файлы были использованы для атак по всему миру, включая страны СНГ.
В ходе расследования инцидента были выявлены различные техники и инструменты, используемые злоумышленниками для распространения и управления атакой, включая использование скрипта SessionGopher для извлечения сохранённых учётных данных.
Для снижения риска подобных атак рекомендуется использование надёжных антивирусных решений, отключение неиспользуемых служб и портов, обновление систем и программного обеспечения, регулярные тесты на проникновение и сканирование уязвимостей, а также проведение тренингов по кибербезопасности для сотрудников.
Анализ файла конструктора LockBit 3.0 показывает, насколько легко злоумышленники могут создавать новые вредоносы. Это подчёркивает необходимость комплексных защитный мер и развития культуры кибербезопасности среди сотрудников для эффективного противодействия таким угрозам.
Для просмотра ссылки Войди
Файлы конструктора LockBit 3.0 значительно упрощают процесс создания необходимого вируса. Пользователь может генерировать публичные и приватные ключи для шифрования и Для просмотра ссылки Войди
Конфигурационный файл позволяет активировать функции подмены идентификаторов, шифрования сетевых дисков, отключения защиты и распространения по сети. Это позволяет злоумышленникам создавать такой вирус, который будет максимально точно адаптирован под архитектуру целевой сети.
В феврале 2024 года международные правоохранительные органы провели операцию по ликвидации инфраструктуры LockBit, однако вскоре после этого группировка объявила о своём возвращении. Исследования показали, что созданные с помощью утечки конструктора файлы были использованы для атак по всему миру, включая страны СНГ.
В ходе расследования инцидента были выявлены различные техники и инструменты, используемые злоумышленниками для распространения и управления атакой, включая использование скрипта SessionGopher для извлечения сохранённых учётных данных.
Для снижения риска подобных атак рекомендуется использование надёжных антивирусных решений, отключение неиспользуемых служб и портов, обновление систем и программного обеспечения, регулярные тесты на проникновение и сканирование уязвимостей, а также проведение тренингов по кибербезопасности для сотрудников.
Анализ файла конструктора LockBit 3.0 показывает, насколько легко злоумышленники могут создавать новые вредоносы. Это подчёркивает необходимость комплексных защитный мер и развития культуры кибербезопасности среди сотрудников для эффективного противодействия таким угрозам.
- Источник новости
- www.securitylab.ru