克隆大军入侵了网络

   日期:2024-08-30     来源:本站    作者:admin    浏览:109    

  

  

  Lockbit的威胁越来越大。在一次重大泄密事件之后,许多网络犯罪分子都想出了自己版本的勒索软件。像康蒂和巴布克一样,这种病毒也被技术水平不高的黑客所采用。

  2022年9月,Lockbit勒索软件突然落入所有网络罪犯的手中。第三个版本的LockBit 3.0的开发工具包确实已经在暗网上泄露了。根据卡巴斯基进行的一项调查,该工具的两种不同变体已经出现在网上。这些文件是由该团伙雇佣的一名前开发人员在X(前twitter)上发布的。他对那些负责人所做的决定感到不满。

  这名心怀报复的程序员泄露的工具使网络犯罪分子很容易创建自己版本的勒索软件。例如,黑客可以在没有任何编程技能的情况下定制赎金信息、要求的金额或加密计算机数据的方法。这种类型的工具包经常在非法的暗网论坛上出售或分享。

  在这个工具包的基础上,许多黑客很快推出了他们自己的Locktbit迭代,而无需向恶意软件创建者付费。Lockbit黑客确实通过订阅来提供他们的产品。计算机安全研究人员已经统计出该病毒有近400种变体。

  通过分析代码,卡巴斯基能够确认大多数这些构建确实是在去年泄露的工具包的帮助下构建的。大多数固定迭代都非常接近初始版本。想象一下俄罗斯社会,Lockbit克隆可能是“出于紧急需要或懒惰的演员开发的”。

  一个名为“国家危害局”(National Hazard Agency)的不知名团伙特别利用勒索软件部署针对企业的攻击。卡巴斯基分析了这个版本,将受害者重定向到Tox平台。通过这个暗网平台,目标必须用加密货币支付赎金。这是与最初版本的Lockbit 3.0的一个主要区别,后者依赖于自己的支付平台。

  另一个名为Bl00Dy勒索软件团伙的网络犯罪分子也利用该工具包设计了自己的Lockbit。该病毒的一个变种被用来入侵并勒索一家乌克兰公司。这些黑客习惯于使用其他网络罪犯的代码来实施他们的行动。自从他们在2022年8月犯下第一次罪行以来,他们利用源代码泄露的俄罗斯勒索软件Conti和两年来逐渐消失的病毒Babuk的定制版本进行了攻击。

  请注意,这两种恶意软件的痕迹都可以在许多活跃的勒索软件中找到。这两款软件确实被网络犯罪分子广泛采用,他们希望在泄露后迅速设计自己的武器库。洛克比特很可能也会面临同样的命运。

  郑重声明,这是世界上最可怕的勒索软件之一。这种病毒每分钟能够加密超过17000个文件。Lockbit甚至一直被认为是市场上最有效的勒索软件,直到最近被罗夏(Rorschach)取代。它也是最活跃的勒索软件之一,在三个月内发动了150多次攻击。Lockbit的武器壮举包括对英国邮政运营商皇家邮政(Royal Mail)、加拿大最大的儿科医院和法国司法部的黑客攻击。

  来源:

  卡巴斯基

 
打赏
 
更多>同类文章

推荐图文
推荐文章
点击排行