LockBit 2.0勒索软件在全球扩散-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > LockBit 2.0勒索软件在全球扩散

LockBit 2.0勒索软件在全球扩散

小墨安全管家 2021-09-07 12:12 CC防护 89 ℃
DDoS防御
怎么爱护组织免受勒索软件的侵害

以下是互联网安全中心和美国国家标准与技术研究所推举预防LockBit 2.0和其他恶意软件感染的最佳做法:

如今的LockBit 2.0也许是受到了Ryuk和Egregor的阻碍,这大概是由于共享代码DNA。趋势科技指出的两个显著的例子是:

LockBit的持续进化

趋势科技向来在跟踪LockBit,并指出其运营商最初与去年10月关闭的Maze勒索软件组织合作。

安全保卫:执行沙盒分析以检查和阻挠恶意电子邮件。将最新版本的安全解决方案应用于系统的所有层,包括电子邮件、端点、web和网络。发觉攻击的早期迹象,如系统中存在可疑工具,并启用先进的检测技术,如采纳人工智能和机器学习的技术。

那个要紧的勒索软件模块然后向每个加密文件添加“.lockbit”后缀。接着,它会在每个加密名目中放一张赎金便条,CC防御,威胁双重勒索。便条普通会告诉受害者,文件被加密了,假如他们不付款,就把他们公开公布。

值得注意的是,LockBit也是最近埃森哲网络攻击事件背后的罪魁祸首。

 在受害者的网络打印机上打印勒索信,类似于Egregor使用的引起受害者注意力的方式。它使用Winspool API在连接的打印机上枚举和打印文档。

趋势科技指出,这些攻击还包括从目标公司内部招募内部人员。恶意软件感染程序的最终一步是将受害者的电脑壁纸更改为有效的广告,其中包括有关组织内部人员怎么参与“附属招募”的部分信息,并保证支付数百万美元和同意匿名,以换取凭据和访咨询权限。

培训和测试:定期对所有人员举行安全技能评估和培训,并举行red-team演习和渗透测试。

该报告指出,一旦进入系统,LockBit 2.0就会使用一整套工具来举行侦查。Network Scanner会评估网络结构并识别目标域操纵器。它使用多个批处理文件从而达到不同目的,其中包括终止安全工具、启用RDP连接、清除Windows事件日志以及确保关键进程(例如Microsoft Exchange、MySQL和QuickBooks)不可用。它还会停止Microsoft Exchange并禁用其他相关服务。

受Ryuk勒索软件启示的LAN唤醒功能,发送Magic Packet“0xFF 0xFF 0xFF 0xFF 0xFF 0xFF”以唤醒离线设备。

LockBit 2.0的最终一步是将受害者的桌面壁纸更改为上述聘请广告,其中还包括有关受害者怎么支付赎金的讲明。

LockBit 2.0感染程序

为了对目标公司网络举行初始访咨询,LockBit团伙招募了上述成员和助手,他们通常经过有效的远程桌面协议(RDP)帐户凭据对目标举行实际入侵。为了关心实现这一目标,LockBit的创建者为他们的合作伙伴提供了一具方便的StealBit特洛伊木马变种,这是一种用于建立访咨询权限和自动泄露数据的工具。

Maze是双重勒索策略的先驱,于2019年11月首次浮上。它发起了持续不断的攻击活动,例如对Cognizant的攻击。2020年夏天,它成立了一具网络犯罪“卡特尔”——与各种勒索软件(包括Egregor)联手,并共享代码、方法和资源。

但这还不是全部:“LockBit 2.0还滥用Process Hacker和PC Hunter等合法工具来终止受害系统中的进程和服务。”

趋势科技研究人员解释讲:“一旦进入域操纵器,勒索软件就会创建新的组策略并将它们发送到网络上的每台设备。”“这些策略禁用Windows Defender,并将勒索软件二进制文件分发和执行到每台Windows计算机。”

研究人员解释讲:“在Maze关闭后,LockBit团伙然后使用自个儿的泄漏站点,这导致了LockBit的进展。”“往常的版本显示了已有的勒索软件的特征,它使用了加密文件、窃取数据和在未支付赎金时泄露被盗数据的双重勒索技术。”

研究人员表示,DDoS防御,LockBit勒索软件即服务(RaaS)团伙加大了针对性攻击力度,试图使用其恶意软件的2.0版针对智利、意大利、台湾和英国的公司。

配置和监视:注意治理硬件和软件配置,仅在绝对必要时向特定人员授予治理权限和访咨询权限。监控监视网络端口、协议和服务的使用。在网络基础设施设备(如防火墙和路由器)上实施安全配置,并具有软件允许列表以防止恶意应用程序被执行。

据报道:“与LockBit在2019年的攻击和功能相比,该版本包括经过滥用Active Directory(AD)组策略跨Windows域自动加密设备,促使其背后的组织声称它是当今市场上最快的勒索软件变种之一。”“LockBit 2.0以拥有当今勒索软件威胁环境中最快、最有效的加密想法之一而出名。我们的分析表明,尽管它在加密中使用了多线程想法,但它也只对文件举行了部分加密,因为每个文件只加密了4KB的数据。”

研究人员表示,新一波攻击正在采纳这种策略,“也许是为了消除(其他威胁行为者群体的)中间人,并经过提供有效凭据和访咨询公司网络来实现更快的攻击”。

修补程序和更新:定期举行漏洞评估,DDoS高防,并对操作系统和应用程序举行定期修补或虚拟修补。确保所有已安装的软件和应用程序都已更新到其最新版本。

爱护和恢复:实施数据爱护、备份和恢复措施。在所有可用的设备和平台中使用多因素身份验证。


DDoS防御

当前位置:主页 > CC防护 > LockBit 2.0勒索软件在全球扩散

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119