Разработчиците на рансъмуера LockBit тайно създават нова версия на своя зловреден софтуер за криптиране на файлове, наречена LockBit-NG-Dev, която вероятно ще се превърне в LockBit 4.0, когато правоприлагащите органи разбиха инфраструктурата на киберпрестъпниците по-рано тази седмица.

В резултат на сътрудничеството с Националната агенция за борба с престъпността в Обединеното кралство компанията за киберсигурност Trend Micro анализира образец на най-новата разработка на LockBit, която може да работи на множество операционни системи.

LockBit от следващо поколение

Докато предишните зловредни програми на LockBit са създадени на C/C++, най-новата извадка е разработка в процес на разработка, написана на .NET, която изглежда е компилирана с CoreRT и е опакована с MPRESS.

Trend Micro казва, че зловредният софтуер включва конфигурационен файл във формат JSON, който очертава параметрите на изпълнение, като например диапазон на датата на изпълнение, подробности за бележката за откуп, уникални идентификатори, публичен ключ RSA и други оперативни флагове.


Декриптирана конфигурация (Trend Micro)

Въпреки че според фирмата за сигурност новият криптограф не разполага с някои функции, присъстващи в предишните итерации (напр. възможност за саморазпространение в нарушени мрежи, отпечатване на бележки за откуп на принтерите на жертвата), изглежда, че той е в последен етап на разработка и вече предлага повечето от очакваните функционалности.

Поддържа три режима на криптиране (с използване на AES+RSA), а именно „бърз“, „прекъсващ“ и „пълен“, има възможност за изключване на потребителски файлове или директории и може да променя произволно имената на файловете, за да усложни усилията за възстановяване.

File encrypted in the intermittent mode
Файл, криптиран в периодичен режим (Trend Micro)

Допълнителните опции включват механизъм за самоизтриване, който презаписва съдържанието на собствените файлове на LockBit с нулеви байтове.

Trend Micro публикува задълбочен технически анализ на зловредния софтуер, който разкрива пълните параметри на конфигурацията на LockBit-NG-Dev.

Откриването на новия шифровчик LockBit е поредният удар, който правоприлагащите органи нанасят на операторите на LockBit чрез операция Cronos. Дори ако резервните сървъри все още се контролират от бандата, възстановяването на киберпрестъпния бизнес би трябвало да е трудно предизвикателство, когато изходният код на криптиращия зловреден софтуер е известен на изследователите по сигурността.

 

Източник: e-security.bg

Подобни публикации

24 април 2025

Възходът на ИИ -базирания полиморфен фишинг

Екипите по анализ на заплахите наблюдават значително увеличение на ...
24 април 2025

Уязвимост в Erlang/OTP поставя под риск редица ...

Cisco разследва въздействието на наскоро разкрита критична уязвимос...
24 април 2025

Marks & Spencer засегнат от кибератака по В...

Емблематичният британски търговец Marks & Spencer (M&S) е в...
24 април 2025

Над 350 000 пациенти засегнати от пробив в Onsi...

Американският доставчик на медицински услуги Onsite Mammography, оп...
23 април 2025

Кибератака парализира системите на град Абилин,...

Градът Абилин, Тексас, стана жертва на сериозна кибератака, която д...
23 април 2025

Уязвимост доведе до издаване на фалшиви SSL сер...

Уязвимост в процеса за валидация на домейн (Domain Control Validati...
Бъдете социални
Още по темата
20/04/2025

Скритата еволюция на зловре...

Днес зловредният софтуер не просто нараства...
17/04/2025

Starlink превзе интернет па...

В началото на 2023 г. Нигерия...
15/04/2025

Кибератаки: 56% от случаите...

В нов доклад на Sophos, фирма...
Последно добавени
24/04/2025

Възходът на ИИ -базирания п...

Екипите по анализ на заплахите наблюдават...
24/04/2025

Уязвимост в Erlang/OTP пост...

Cisco разследва въздействието на наскоро разкрита...
24/04/2025

Marks & Spencer засегна...

Емблематичният британски търговец Marks & Spencer...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!