DragonForce ransomware: Πώς σχετίζεται με το LockBit;

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

DragonForce ransomware: Πώς σχετίζεται με το LockBit;
https://www.secnews.gr/539056/dragonforce-ransomware-pos-sxetizetai-me-lockbit/
Apr 26th 2024, 12:18


Ένα νέο ransomware που ονομάζεται DragonForce φαίνεται πως χρησιμοποιεί το ransomware builder του LockBit που είχε διαρρεύσει.







Συγκεκριμένα, η νέα hacking ομάδα χρησιμοποιεί ένα ransomware binary που βασίζεται στο εκτεθειμένο LockBit Black ransomware, σύμφωνα με την εταιρεία Cyble.



Η Cyble διερευνά τη δραστηριότητα του DragonForce ransomware τους τελευταίους μήνες και μοιράστηκε τα ευρήματά της σε μια πρόσφατη έκθεση.




DragonForce: Οι διαρροές Ransomware Builders αποτελούν απειλή




Το LockBit Black, γνωστό και ως LockBit 3.0, είναι η τρίτη έκδοση του δημοφιλούς ransomware LockBit. Κυκλοφόρησε τον Μάρτιο του 2022 και έξι μήνες αργότερα ο κώδικας διέρρευσε από δυσαρεστημένο προγραμματιστή της ομάδας.



Οι διαχειριστές του LockBit αντέδρασαν λανσάροντας μια νέα έκδοση του ransomware τους, με το όνομα LockBit Green, αλλά αργότερα αναφέρθηκε ότι ήταν μια απλή ανανεωμένη έκδοση ενός Conti encryptor.



Δείτε επίσης: Επίθεση ransomware χτυπά τον προμηθευτή αλκοόλ Skanlog



Αν και η αστυνομική επιχείρηση Cronos κατέστρεψε την υποδομή του ransomware LockBit τον Φεβρουάριο του 2024, το LockBit Black builder εξακολουθεί να είναι διαθέσιμο για χρήση. Επιπλέον, το ransomware έχει επιστρέψει με νέα υποδομή.



Η Cyble παρατήρησε ότι η ομάδα DragonForce αξιοποιεί το LockBit Black builder, που διέρρευσε, για να αναπτύξει δικά της εργαλεία. Οι ερευνητές κατέληξαν σε αυτό συμπέρασμα παρατηρώντας εντυπωσιακές ομοιότητες στη δομή του κώδικα και τις λειτουργίες του DragonForce ransomware payload και του LockBit Black.







"Η ανακάλυψη του ransomware DragonForce και των συνδέσμων του με το LockBit Black υπογραμμίζει την αυξανόμενη απειλή που δημιουργείται από την κατάχρηση malware-building tools που έχουν διαρρεύσει. Η προσβασιμότητα τέτοιων εργαλείων επιτρέπει στους παράγοντες απειλών να προσαρμόζουν και να αναπτύσσουν ransomware payloads με ευκολία, ενισχύοντας το τοπίο απειλών για οργανισμούς παγκοσμίως", έγραψαν οι ερευνητές της Cyble.




DragonForce ransomware: Ποιος βρίσκεται από πίσω;




Το DragonForce ransomware εντοπίστηκε για πρώτη φορά τον Νοέμβριο του 2023. Η ομάδα συνήθως χρησιμοποιεί την τακτική διπλού εκβιασμού (όπως οι περισσότερες συμμορίες) που περιλαμβάνει την κλοπή δεδομένων και την κρυπτογράφηση συστημάτων. Εάν το θύμα δεν θέλει να πληρώσει τα λύτρα για την αποκρυπτογράφηση των δεδομένων του (π.χ. λόγω ύπαρξης αντιγράφων ασφαλείας), οι επιτιθέμενοι απειλούν να διαρρεύσουν τα κλεμμένα δεδομένα.



Η ομάδα έχει αναλάβει την ευθύνη για διάφορες επιθέσεις, συμπεριλαμβανομένων αυτών στις Ohio Lottery, Yakult Australia και Coca-Cola Σιγκαπούρης.



Δείτε επίσης: Το Megazord Ransomware επιτίθεται σε υγειονομικές και κυβερνητικές οντότητες



Υπάρχει επίσης μια ομάδα hacktivist που ονομάζεται DragonForce, με έδρα τη Μαλαισία, υπεύθυνη για διάφορες κακόβουλες εκστρατείες που στοχεύουν κυβερνητικές υπηρεσίες και οργανισμούς σε όλη τη Μέση Ανατολή και την Ασία. Αν και αυτή η ομάδα ανακοίνωσε ότι θέλει να κυκλοφορήσει το δικό της ransomware το 2022, δεν γνωρίζουμε αν είναι αυτοί που βρίσκονται πίσω από το DragonForce ransomware.







Προστασία από ransomware



Η προστασία από τις επιθέσεις ransomware απαιτεί προληπτικά μέτρα. Ένα από αυτά είναι η ενημέρωση και εκπαίδευση των χρηστών για την αναγνώριση και αποφυγή ύποπτων email ή συνδέσμων που μπορεί να περιέχουν κακόβουλο λογισμικό.



Επίσης, είναι σημαντικό να διατηρείται ενημερωμένο το λειτουργικό σύστημα και όλα τα εγκατεστημένα προγράμματα, καθώς οι ενημερώσεις συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν από νέες μορφές ransomware (π.χ. το νέο DragonForce).



Δείτε επίσης: Οι hackers χρησιμοποιούν τις αναπτυσσόμενες χώρες για νέες επιθέσεις ransomware



Απαραίτητη είναι και η δημιουργία αντιγράφων ασφαλείας, για την προστασία των πιο σημαντικών δεδομένων. Η χρήση αξιόπιστου λογισμικού antivirus είναι άλλη μια σημαντική πρακτική για την προστασία από τις επιθέσεις ransomware.



Τέλος, η χρήση εργαλείων περιορισμού των δικαιωμάτων των χρηστών και η εφαρμογή της αρχής του ελάχιστου προνομίου μπορεί να βοηθήσει στην προστασία από τις επιθέσεις ransomware, περιορίζοντας την ικανότητα του κακόβουλου λογισμικού να επεκτείνει την επίδρασή του στο σύστημα.



Πηγή: www.infosecurity-magazine.com




You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια