فایل‌های دستگاه‌های عضو دامنه، قربانیان اصلی باج افزار LockBit

کمیته رکن چهارم – به‌تازگی نسخه جدیدی از باج‌افزار LockBit 2.0 کشف شده است که فایل‌های ذخیره شده بر روی دستگاه‌های عضو دامنه را به‌صورت خودکار و از طریق Group Policy رمزگذاری می‌کند.

نمونه‌های جدید باج افزار “لاک بیت۲” بدون استفاده از کدخاصی، باج‌افزار را بر روی سرورهای Domain Controllerاجرا می‌کنند، بدین نحو که پس از اجرا شدن، نسخ جدیدی از Group Policy در سطح دامنه ایجاد و سپس بر روی تمامی دستگاه‌های عضو دامنه اعمال می‌شود.

باج افزار LockBit 2.0 همچنین به قابلیت جدیدی مجهز شده است که پیام باج‌گیری (Ransom Note) را به‌تمامی چاپگرهای متصل به شبکه ارسال می‌کند؛ استفاده از این تکنیک قبلاً در باج‌افزار Egregor استفاده شده است.

هنگامی که رمزگذاری فایل‌های یک دستگاه به پایان می‌رسد باج‌افزار برای جلب توجه قربانی، به طور مستمر پیام باج‌گیری را به هر چاپگر متصل به شبکه ارسال می‌کند؛پیش از این، در حمله باج افزار Egregor به شرکت چندملیتی خرده‌فروشی سنکوسود (Cenconsud) باج‌افزار پیام باج‌گیری را به هر چاپگر متصل به شبکه ارسال کرد بطوریکه این پیام توسط چاپگرهای رسید خرید نیز چاپ شدند.

نخستین نسخه از باج افزار LockBit در اواخر تابستان ۱۳۹۸، در قالب “باج‌افزار به‌عنوان سرویس” رواج یافت، در ، یا همان “باج‌افزار به‌عنوان سرویس” Ransomware-as-a-Service – که به‌اختصار RaaS خوانده می‌شود، صاحب باج‌افزار، فایل مخرب را به‌عنوان یک سرویس به متقاضی اجاره می‌دهد.

متقاضی که ممکن است در برنامه‌نویسی تخصصی هم نداشته باشد باج‌افزار را انتشار می دهد و در مقابل حدود ۷۰ تا ۸۰ درصد از باج دریافت شده از قربانی را دریافت می‌کند و مابقی به برنامه‌نویسان باج‌افزار می‌رسد.

در سال‌های اخیر، باج‌افزار LockBit بسیار فعال بوده است و گردانندگان آن علاوه بر تبلیغ فروش خدمات “باج‌افزار به‌عنوان سرویس” ، به ارائه خدمات پشتیبانی این باج‌افزار در تالارهای گفتگوی اینترنتی هکرها، نیز پرداخته‌اند.

منبع : خبر فارسی

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.