Trend Micro 的資安研究人員最近介紹了自7月初以來,活動不斷在增加的 LockBit 勒索軟體,其活動主要針對智利、英國、意大利和台灣的組織。
LockBit 是 2019 年 9 月起被發現的勒索軟體,今年因對 Accenture 的勒索事件一戰成名。其主要透過模仿著名勒索軟體的手法,在攻擊中使用特定的 TTPs 而獲得成功。譬如,LockBit使用 Ryuk 的 Wake-on-LAN 功能,發送數據包喚醒離線設備,以幫助在網路中橫向移動,並盡可能多地入侵機器。此外,LockBit 還使用了 Egregor 勒索軟體以前部署的一個工具,利用網路上的印表機列印贖金條。
不僅如此,與許多惡名昭彰的勒索軟體一樣,LockBit 也會在他們的攻擊中採用雙重勒索手段,在加密數據前先竊取數據,威脅受害者,若不支付贖金便將竊取的資料公開。LockBit 勒索軟體和其他勒索軟體一樣,會觀察,並隨著時間的發展不停更新及演變自己的TTP模式。
LockBit 勒索軟體有可能在未來成為資安界不可忽視的一大威脅,尤其是 LockBit 團夥正在積極進行宣傳,以尋找更多的附屬公司。但企業可以採取一些行動來保護企業內部免受攻擊
LockBit 通常利用被泄露的遠端桌面協定(RDP)或 VPN 賬戶進入企業內部網路,針對這一點,企業可以定期針對組織內部的遠端安全連線進行弱點掃描;此外,企業也應該定時為操作系統和軟體安裝最新的安全更新,這樣網路犯罪分子就不能利用已知的漏洞來發動攻擊。組織還可以在整個網路中應用多因素認證,使網路犯罪分子更難利用偷來的憑證來幫助攻擊。