چگونه با گروه باج‌افزاری LockBit مقابله کنیم

کمیته رکن چهارم – اداره تحقیقات فدرال آمریکا (FBI) توصیه‌های مهمی را در ارتباط با شناسایی و دفاع در برابر گروه باج‌افزاری LockBit، یکی از به‌نام‌ترین بازیگران مخرب در فضای جرم سایبری، منتشر کرده است.

اداره تحقیقات فدرال آمریکا (FBI) توصیه‌های مهمی را در ارتباط با شناسایی و دفاع در برابر گروه باج‌افزاری LockBit (لاک‌بیت) منتشر کرده است. لاک‌بیت یکی از به‌نام‌ترین بازیگران مخرب در فضای جرم سایبری به حساب می‌آید.

اف‌بی‌آی گفت که هیچ‌گاه قربانیان را به پرداخت باج تشویق نمی‌کند و از آن‌ها می‌خواهد تا رویداد را به نزدیک‌ترین اداره اف‌بی‌آی گزارش دهند.

لاک‌بیت از شروع سال ۲۰۱۹ به یکی از بد‌نام‌ترین گروه‌های باج‌افزاری در دنیای سایبری تبدیل شده است. این گروه فعالیت خود را به عنوان باج‌افزار به عنوان سرویس آغاز کرد. این گروه در ابتدا با به خدمت گرفتن هکرهای ثالث اهداف مدنظر خود را مورد حمله قرار می‌داد و سود حاصل از باج را با آنها تقسیم می‌کرد.

اما هنگامی که لاک‌بیت از تبلیغ کردن در گروه‌های جرم سایبری منع شد در ژوئن ۲۰۲۱ از نسخه LockBit ۲.۰ رونمایی کرد. در این نسخه قابلیت‌هایی مانند رمزنگاری خودکار دستگاه‌ها در دامین‌های ویندوز به باج‌افزار افزوده شد.

لاک‌بیت همچنین سایت‌های Tor خود را بازطراحی کرد و به جای استخدام هکرهای ثالث، به صورت مستقیم عوامل داخلی شرکت هدف را به خدمت می‌گیرند و از طریق وی پی ان و آر دی پی دسترسی مستقیم به هدف پیدا می‌کنند.

اف‌بی‌آی توصیه هایی را در مورد نحوه محافظت در برابر حملات لاک بیت منتشر کرده است:

  •  تمامی حساب‌ها دارای پسورد لاگین باید پسوردهای قوی و بی‌نظیر داشته باشند
  •  تمامی سرویس‌ها تا حد امکان از احراز هویت چندعاملی استفاده کنند
  •  به‌روز نگه داشتن تمامی سیستم‌ها و نرم‌افزارها
  •  از بین بردن دسترسی‌های غیر‌ملزوم به سهم‌های مدیریتی
  •  استفاده از یک دیوار آتش مبتنی‌بر میزبان برای صدور دسترسی به سهم‌های مدیریتی فقط از طریق SMB یک‌سری دستگاه‌های ادمین محدود

فعال‌سازی فایل‌های محافظت‌شده در سیستم‌عامل ویندوز برای جلوگیری از تغییرات غیر قانونی در فایل‌های مهم
ادمین‌های سیستم نیز می‌توانند با رعایت این موارد، شبکه‌های خود را ایمن کنند:

  •  بخش‌بخش کردن شبکه برای جلوگیری از گسترش باج‌افزار
  •  شناسایی و بررسی فعالیت‌های غیرمعمول با استفاده از ابزار نظارت بر شبکه
  •  غیرفعال‌سازی خط فرمان
  •  ادامه روند تهیه نسخه پشتیبانی آفلاین
  • اطمینان از رمزنگاری داده‌های نسخه پشتیبان

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.