Шифровальщики становятся ещё опаснее: теперь LockBit может атаковать и macOS
По данным «Лаборатории Касперского», у одной из самых активных в мире групп программ-вымогателей появились вредоносные образцы для разных операционных систем.
Специалистами был обнаружен ZIP-файл с модулями LockBit под разные платформы, в том числе Apple M1, ARM v6, ARM v7, FreeBSD. Эти варианты были созданы на основе более ранней версии зловреда — LockBit Linux/ESXi. Некоторые образцы еще требуют доработки, но LockBit уже активно тестирует свою программу-вымогатель в различных операционных системах.
Кроме того, LockBit использует код других, менее известных групп, таких как BlackMatter и DarkSide. Это не только упрощает деятельность потенциальных партнёров, но и расширяет сферу возможных атак самого шифровальщика LockBit. К тому же LockBit использует примерно 25% кода, написанного уже несуществующей группой вымогателей Conti. В итоге появился новый вариант шифровальщика — LockBit Green.
«LockBit — печально известное семейство программ-вымогателей, прославившееся разрушительными атаками на крупный бизнес по всему миру. Группа активно совершенствует инфраструктуру и использует код других подобных зловредов, поэтому представляет серьёзную угрозу для предприятий в разных отраслях. Чтобы снижать риски, связанные с LockBit и другими шифровальщиками, корпорациям необходимо усиливать защиту, совершенствовать систему безопасности, повышать уровень цифровой грамотности сотрудников и создавать протоколы для реагирования на инциденты», — говорит Дмитрий Галов, руководитель российского исследовательского центра GReAT.
Узнать больше об эволюции LockBit можно на сайте SecureList: https://securelist.ru/crimeware-report-lockbit-switchsymb/107625.
Для защиты бизнеса от атак программ-вымогателей «Лаборатория Касперского» рекомендует компаниям:
-- регулярно обновлять программное обеспечение на всех устройствах, чтобы злоумышленники не смогли воспользоваться уязвимостями и проникнуть в корпоративную сеть;
-- сосредотачивать стратегию защиты на обнаружении перемещений по сети и передаче данных в интернет; обращать особое внимание на исходящий трафик, чтобы выявлять коммуникации злоумышленников;
-- применять комплексные защитные решения, которые позволят выстроить гибкую и эффективную систему безопасности, включающую в себя обеспечение надёжной защиты рабочих мест, выявление и остановку атак любой сложности на ранних стадиях, сбор актуальных данных о кибератаках в мире и обучение сотрудников базовым навыкам цифровой грамотности. Комбинации таких решений под потребности компании любого масштаба содержатся в линейке продуктов для защиты бизнеса Kaspersky Symphony;
-- предоставлять специалистам SOC-центра доступ к самым свежим данным об угрозах, например, к порталу Kaspersky Threat Intelligence Portal, на котором собраны данные о кибератаках, накопленные за почти 25 лет работы «Лаборатории Касперского». Свободный доступ к базовым функциям открыт по сcылке https://opentip.kaspersky.com/.