Modern technology gives us many things.

Το LockBit ransomware απέσπασε 91 εκατομμύρια δολάρια σε 1.700 επιθέσεις στις ΗΠΑ

Οι αμερικανικές και διεθνείς αρχές κυβερνοασφάλειας δήλωσαν σε κοινή συμβουλή LockBit ransomware ότι η συμμορία απέσπασε με επιτυχία περίπου 91 εκατομμύρια δολάρια μετά από περίπου 1.700 επιθέσεις εναντίον αμερικανικών οργανισμών από το 2020.

Αυτή η επιχείρηση Ransomware-as-a-Service (RaaS) ήταν η κορυφαία παγκόσμια απειλή ransomware το 2022, με τον υψηλότερο αριθμό θυμάτων που αναφέρθηκαν στον ιστότοπο διαρροής δεδομένων τους, δήλωσαν οι αρχές των ΗΠΑ και οι διεθνείς συνεργάτες τους στην Αυστραλία, τον Καναδά, το Ηνωμένο Βασίλειο, Γερμανία, Γαλλία και Νέα Ζηλανδία.

Σύμφωνα με αναφορές που έλαβε το MS-ISAC κατά τη διάρκεια του περασμένου έτους, περίπου το 16% των περιστατικών ransomware που επηρέασαν τις κυβερνήσεις των Πολιτειών, Τοπικών, Φυλετικών και Δικαστηρίων (SLTT) ήταν επιθέσεις LockBit.

Σε αυτά τα περιστατικά, οι θυγατρικές της LockBit στόχευαν δημοτικές κυβερνήσεις, κυβερνήσεις κομητειών, δημόσια ιδρύματα τριτοβάθμιας εκπαίδευσης, σχολεία K-12 και υπηρεσίες έκτακτης ανάγκης, όπως η επιβολή του νόμου.

“Το 2022, το LockBit ήταν η πιο αναπτυγμένη παραλλαγή ransomware σε όλο τον κόσμο και συνεχίζει να είναι παραγωγική το 2023”, η κοινή συμβουλευτική προειδοποιεί.

«Από τον Ιανουάριο του 2020, οι θυγατρικές εταιρείες που χρησιμοποιούν το LockBit επιτέθηκαν σε οργανισμούς διαφορετικών μεγεθών σε μια σειρά τομέων κρίσιμης υποδομής, συμπεριλαμβανομένων των χρηματοοικονομικών υπηρεσιών, των τροφίμων και της γεωργίας, της εκπαίδευσης, της ενέργειας, της κυβέρνησης και των υπηρεσιών έκτακτης ανάγκης, της υγειονομικής περίθαλψης, της κατασκευής και των μεταφορών».

CISA LockBit Tweet

Η σημερινή συμβουλή περιλαμβάνει μια λίστα με περίπου 30 δωρεάν λογισμικό και εργαλεία ανοιχτού κώδικα και μια λεπτομερή αντιστοίχιση MITER ATT&CK με περισσότερες από 40 Τακτικές, Τεχνικές και Διαδικασίες (TTP) που χρησιμοποιούνται από θυγατρικές εταιρείες του LockBit σε επιθέσεις.

Οι αρχές κυβερνοασφάλειας μοιράστηκαν κοινά παρατηρούμενα τρωτά σημεία και εκθέσεις (CVE) που εκμεταλλεύεται η LockBit και μια εις βάθος εξερεύνηση της εξελικτικής τροχιάς της λειτουργίας LockBit RaaS από τότε που εμφανίστηκε για πρώτη φορά τον Σεπτέμβριο του 2019.

Η κοινή συμβουλευτική παρέχει επίσης συνιστώμενα μέτρα μετριασμού για να βοηθήσει τους υπερασπιστές να αποτρέψουν τη δραστηριότητα LockBit που στοχεύει τους οργανισμούς τους.

“Το FBI ενθαρρύνει όλους τους οργανισμούς να επανεξετάσουν αυτό το CSA και να εφαρμόσουν τα προτεινόμενα μέτρα μετριασμού για την καλύτερη άμυνα έναντι των απειλών που χρησιμοποιούν το LockBit. Εάν πιστεύετε ότι είστε θύμα ενός εγκλήματος στον κυβερνοχώρο, επικοινωνήστε με το τοπικό γραφείο του FBI.” είπε Ο Bryan Vorndran, Βοηθός Διευθυντής του Τμήματος Cyber ​​του FBI, σήμερα.

Το LockBit ransomware εμφανίστηκε τον Σεπτέμβριο του 2019 ως λειτουργία ransomware-as-a-service (RaaS) και επανεμφανίστηκε ως LockBit 2.0 RaaS τον Ιούνιο του 2021 ως απάντηση στην απαγόρευση των ομάδων ransomware σε φόρουμ για εγκλήματα στον κυβερνοχώρο.

Σε μια ταχεία ειδοποίηση του Φεβρουαρίου 2022, το FBI μοιράστηκε δείκτες LockBit συμβιβασμού και συμβούλεψε τα θύματα να αναφέρουν επειγόντως τυχόν επιθέσεις LockBit.

Αρκετούς μήνες αργότερα, το LockBit 3.0 παρουσιάστηκε με αξιοσημείωτες αναβαθμίσεις, όπως επιλογές πληρωμής κρυπτονομισμάτων Zcash, καινοτόμες τακτικές εκβιασμού και το πρώτο πρόγραμμα επιβράβευσης σφαλμάτων ransomware.

Έκτοτε, η LockBit απαίτησε πολλά θύματα υψηλού προφίλ σε όλο τον κόσμο, συμπεριλαμβανομένου του γίγαντα της αυτοκινητοβιομηχανίας Continental, της Ιταλικής Υπηρεσίας Εσωτερικών Εσόδων, της Βασιλικής Ταχυδρομικής του Ηνωμένου Βασιλείου και της πόλης του Όκλαντ.





bleepingcomputer.com

Follow TechWar.gr on Google News

Απάντηση