Ако будете у току са претњама по сајбер безбедности, вероватно сте свесни колико је опасно популаран рансомваре постао. Ова врста злонамерног софтвера представља огромну претњу како појединцима тако и организацијама, са одређеним врстама које сада постају најбољи избор за злонамерне актере, укључујући ЛоцкБит.
Дакле, шта је ЛоцкБит, одакле је дошао и како се можете заштитити од њега?
Шта је ЛоцкБит Рансомваре?
Док је ЛоцкБит почео као једна врста рансомваре-а, од тада је еволуирао више пута, а најновија верзија је позната као „ЛоцкБит 3.0“ (о чему ћемо мало касније). ЛоцкБит обухвата фамилију рансомваре програма који раде помоћу Рансомваре-ас-а-Сервице (РааС) модел.
Рансомваре-ас-а-Сервице је пословни модел који укључује кориснике који плаћају за приступ одређеној врсти рансомваре-а како би га могли користити за сопствене нападе. На тај начин корисници постају придружени партнери, а њихово плаћање може укључивати паушалну накнаду или услугу засновану на претплати. Укратко, креатори ЛоцкБита пронашли су начин да додатно зараде од његове употребе коришћењем овог РааС модела, и чак могу да добију део откупнине коју плаћају жртве.
Преко РааС модела може се приступити низу других програма за рансомваре, укључујући ДаркСиде и РЕвил. Поред њих, ЛоцкБит је један од најпопуларнијих типова рансомвера који се данас користи.
С обзиром на то да је ЛоцкБит породица рансомваре-а, његова употреба укључује шифровање мета датотека. Сајбер криминалци ће се на овај или онај начин инфилтрирати у уређај жртве, можда путем е-поште за крађу идентитета или злонамерног прилог, а затим ће користити ЛоцкБит за шифровање свих датотека на уређају тако да оне буду недоступне за корисник.
Када су датотеке жртве шифроване, нападач ће тада тражити откуп у замену за кључ за дешифровање. Ако се жртва не повинује и не плати откупнину, вероватно је да ће нападач продати податке на мрачном вебу ради зараде. У зависности од тога који су подаци, ово може проузроковати неповратну штету приватности појединца или организације, што може повећати притисак плаћања откупнине.
Али одакле је дошао овај веома опасан рансомваре?
Порекло ЛоцкБит Рансомваре-а
Не зна се тачно када је ЛоцкБит развијен, али његова позната историја сеже до 2019. године, када је први пут пронађен. Ово откриће је дошло након ЛоцкБит-овог првог таласа напада, када је рансомваре првобитно скован као "АБЦД" у односу на назив екстензије шифрованих датотека које су експлоатисане током напада. Али када су нападачи почели да користе екстензију датотеке „.лоцкбит“, назив рансомвера се променио у оно што је данас.
Популарност ЛоцкБита је порасла након развоја његове друге итерације, ЛоцкБит 2.0. Крајем 2021. године, ЛоцкБит 2.0 се све више користио од стране филијала за нападе, а након гашења других група рансомваре-а, ЛоцкБит је успео да искористи јаз у тржиште.
У ствари, повећана употреба ЛоцкБит 2.0 учврстила је његову позицију као „најутицајнијег и широко распрострањеног варијанта рансомваре-а коју смо приметили у свим кршењима рансомваре-а током првог квартала 2022.“, према а Извештај Пало Алта. Поврх овога, Пало Алто је у истом извештају навео да ЛоцкБит-ови оператери тврде да имају најбржи софтвер за шифровање од било ког тренутно активног рансомваре-а.
ЛоцкБит рансомваре је примећен у више земаља широм света, укључујући Кину, САД, Француску, Украјину, Велику Британију и Индију. Бројне велике организације такође су биле на мети користећи ЛоцкБит, укључујући Аццентуре, ирско-америчку компанију за професионалне услуге.
Аццентуре је претрпео кршење података као резултат коришћења ЛоцкБит-а 2021. године, при чему су нападачи захтевали мамутских 50 милиона долара откупа, са преко 6ТБ података који су били шифровани. Аццентуре није пристао да плати ову откупнину, иако је компанија тврдила да напад није погођен.
ЛоцкБит 3.0 и његови ризици
Како популарност ЛоцкБита расте, свака нова итерација представља озбиљну забринутост. Најновија верзија ЛоцкБит-а, позната као ЛоцкБит 3.0, већ је постала проблем, посебно у оквиру Виндовс оперативних система.
У лето 2022. ЛоцкБит 3.0 је био користи се за учитавање штетног терета Цобалт Стрике на циљаним уређајима путем експлоатације Виндовс заштитника. У овом таласу напада злоупотребљена је извршна датотека командне линије позната као МпЦмдРун.еке, тако да сигнали Цобалт Стрике могу да заобиђу детекцију безбедности.
ЛоцкБит 3.0 је такође коришћен у експлоатацији ВМВаре командне линије познате као ВМвареКсферлогс.еке да би се поново применили Цобалт Стрике корисни терети. Није познато да ли ће се ови напади наставити, или ће прерасти у нешто сасвим друго.
Очигледно је да је ЛоцкБит рансомваре висок ризик, као што је случај са многим рансомваре програмима. Дакле, како се можете заштитити?
Како да се заштитите од ЛоцкБит Рансомваре-а
С обзиром на то да ЛоцкБит рансомваре прво мора бити присутан на вашем уређају да би шифровао датотеке, морате покушати да га одсечете на извору и спречите инфекцију у потпуности. Иако је тешко гарантовати своју заштиту од рансомваре-а, постоји много тога што можете учинити да бисте се клонили што је више могуће.
Прво, битно је да никада не преузимате датотеке или софтверске програме са сајтова који нису потпуно легитимни. Преузимање било које врсте непроверене датотеке на ваш уређај може да омогући нападачу рансомваре-а лак приступ вашим датотекама. Уверите се да користите само поуздане и добро прегледане сајтове за своја преузимања или званичне продавнице апликација за инсталацију софтвера.
Још један фактор који треба напоменути је да је ЛоцкБит рансомваре често шири преко протокола за удаљену радну површину (РДП). Ако не користите ову технологију, не морате да бринете о овом показивачу. Међутим, ако то учините, важно је да своју РДП мрежу заштитите помоћу заштите лозинком, ВПН-ова и деактивирања протокола када није директно у употреби. Оператери рансомваре-а често скенирају интернет у потрази за рањивим РДП везама, тако да ће додавање додатних слојева заштите учинити вашу РДП мрежу мање подложном нападима.
Рансомваре се такође може ширити путем пхисхинг-а, невероватно популарног начина заразе и крађе података који користе злонамерни актери. Пецање се најчешће примењује путем е-поште, при чему ће нападач приложити злонамерну везу телу е-поште на коју ће убедити жртву да кликне. Ова веза ће довести до злонамерне веб локације која може да олакша инфекцију малвером.
Избегавање „пецања“ може да се уради на више начина, укључујући коришћење функција против нежељене е-поште, веб странице за проверу линковаи антивирусни софтвер. Такође би требало да верификујете адресу пошиљаоца сваке нове е-поште и скенирате да ли има грешака у куцању у имејловима (пошто су е-поруке за превару често пуне правописних и граматичких грешака).
ЛоцкБит и даље представља глобалну претњу
ЛоцкБит наставља да се развија и циља на све више и више жртава: овај рансомваре ускоро неће никуда. Да бисте се заштитили од ЛоцкБита и рансомваре-а уопште, размотрите неке од горе наведених савета. Иако можда мислите да никада нећете постати мета, увек је паметно предузети неопходне мере предострожности.