根据趋势科技近期发布的安全报告,勒索软件团伙在今年7月和8月的攻击中使用了LockBit 2.0版本,该版本具有增强的加密方法。
据报道,与LockBit在2019年的攻击和功能相比,2.0版本包括通过滥用Active Directory (AD) 组策略对跨Windows域的设备进行自动加密。其背后的组织声称它是当今市场上速度最快的勒索软件变种之一。
报告指出:“LockBit 2.0的使用者以拥有当今勒索软件威胁环境中最快、最有效的加密方法之一而自豪。我们分析发现,虽然它在加密中使用了多线程方法,但它也只对文件进行了部分加密,因为每个文件只加密了4 KB的数据。”
趋势科技指出,这些攻击还试图从目标公司内部招募内部威胁。恶意软件感染程序的最后一步是将受害者的电脑壁纸更改为有效的广告,其中包含有关企业内部人员如何成为“附属招募”的一部分的信息,并保证支付数百万美元和匿名以换取有效凭据和访问权限。
研究人员表示,新出现的攻击正在逐渐采用这种策略,这似乎是为了消除(其他威胁行为者团体的)中间人,并通过提供有效凭据和对公司网络的访问来实现更快的攻击。
值得注意的是,LockBit正是近日埃森哲网络攻击背后的罪魁祸首。报告指出,LockBit的运营商最初与去年10月关闭的Maze勒索软件组织合作。
【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】