依据趋势科技最近发表的安全报告,勒索软件犯罪团伙在2022年7月和8月的攻击中采用了LockBit 2.0版本,该版本具备提高的加密方法。
据报道,与LockBit在2019年的攻击和作用对比,2.0版本包含根据乱用Active Directory (AD) 组策略对跨Windows域的机器设备实现全自动数据加密。其后面的机构宣称它是现如今市面上速率较快的勒索软件变异之一。
汇报强调:“LockBit 2.0的使用人以有着现如今勒索软件危害自然环境中更快、最有效的加密方法之一而骄傲。大家剖析发觉,尽管它在数据加密中采用了线程同步方式,但它也只对资料开展了一部分数据加密,由于每一个文档只数据加密了4 KB的数据信息。”
趋势科技强调,这种攻击还尝试从总体目标企业內部征募内部结构危害。恶意程序感柒程序流程的最后一步是将受害人的桌面壁纸更改成合理的广告宣传,在其中包括相关公司员工怎样变成“附设征募”的一部分的信息内容,并确保付款数百万美元和密名以获得合理凭证和访问限制。
科学研究工作员表明,新产生的攻击已经逐步选用这些对策,这好像是因为清除(别的危害个人行为者团队的)中介人,并利用给予合理凭证和对局域网络的浏览来完成快速的攻击。
特别注意的是,LockBit恰好是近日埃森哲互联网攻击身后的元凶。汇报强调,LockBit的营运商最开始与上年10月关掉的Maze勒索软件机构协作。
【文中是51CTO栏目创作者“i春秋”的原创文章内容,转截请根据i春秋(微信公众平台id:gooann-sectv)获得受权】
戳这儿,看该创作者大量好文章