По данным «Лаборатории Касперского», у одной из самых активных в мире групп программ-вымогателей появились вредоносные образцы для разных операционных систем
Такое открытие сделали эксперты компании, обнаружив ZIP-файл с модулями LockBit под разные платформы, в том числе Apple M1, ARM v6, ARM v7, FreeBSD. Эти варианты были созданы на основе более ранней версии зловреда — LockBit Linux/ESXi. Некоторые образцы, например для macOS, ещё требуют доработки, но LockBit уже активно тестирует свою программу-вымогатель в различных операционных системах.
Кроме того, уже некоторое время LockBit использует код других, менее известных групп, например BlackMatter и DarkSide. Это не только упрощает деятельность потенциальных партнёров, но и расширяет сферу возможных атак самого шифровальщика LockBit. Последние данные Kaspersky Threat Attribution Engine (KTAE) показали, что LockBit использует примерно 25% кода, написанного уже несуществующей группой вымогателей Conti. В результате появился новый вариант шифровальщика — LockBit Green.
«LockBit — печально известное семейство программ-вымогателей, прославившееся разрушительными атаками на крупный бизнес по всему миру. Группа активно совершенствует инфраструктуру и использует код других подобных зловредов, поэтому представляет серьёзную угрозу для предприятий в разных отраслях. Чтобы снижать риски, связанные с LockBit и другими шифровальщиками, корпорациям необходимо усиливать защиту, совершенствовать систему безопасности, повышать уровень цифровой грамотности сотрудников и создавать протоколы для реагирования на инциденты», — говорит Дмитрий Галов, руководитель российского исследовательского центра GReAT.
Узнайте больше об эволюции LockBit можно на сайте SecureList: https://securelist.ru/crimeware-report-lockbit-switchsymb/107625.
Для защиты бизнеса от атак программ-вымогателей «Лаборатория Касперского» рекомендует компаниям:
- регулярно обновляйте программное обеспечение на всех устройствах, чтобы злоумышленники не смогли воспользоваться уязвимостями и проникнуть в корпоративную сеть;
- сосредотачивайте стратегию защиты на обнаружении перемещений по сети и передаче данных в интернет; обращайте особое внимание на исходящий трафик, чтобы выявлять коммуникации злоумышленников;
- применяйте комплексные защитные решения, которые позволят выстроить гибкую и эффективную систему безопасности, включающую в себя обеспечение надёжной защиты рабочих мест, выявление и остановку атак любой сложности на ранних стадиях, сбор актуальных данных о кибератаках в мире и обучение сотрудников базовым навыкам цифровой грамотности. Комбинации таких решений под потребности компании любого масштаба содержатся в линейке продуктов для защиты бизнеса Kaspersky Symphony;
- предоставляйте специалистам SOC-центра доступ к самым свежим данным об угрозах, например к порталу Kaspersky Threat Intelligence Portal, на котором собраны данные о кибератаках, накопленные за почти 25 лет работы «Лаборатории Касперского». Свободный доступ к базовым функциям открыт по сcылке https://opentip.kaspersky.com/.