Connect with us

Hi, what are you looking for?

Computer & Technik // Software & Hardware // Internet & CoComputer & Technik // Software & Hardware // Internet & Co

LockBit-Ransomware-Versionen

Die neuesten LockBit-Ransomware-Versionen erfreuen sich an Wurmfähigkeiten

Aphotostudio – stock.adobe.com

Die Sophos-Forscher freuen sich über das Reverse-Engineering der Lockbit 3.0-Ransomware, indem sie ihre sich entwickelnden Fähigkeiten in jüngster Zeit zurückweisen und die Verbindungen zu BlackMatter festigen

Von

  • Alex Scroxton, Sicherheitsredakteur

Gedruckt: 30 Nov 2022 12:30

Das LockBit-Ransomware-Kartell im Rahmen des kürzlich entwickelten Instruments – NHS-Angriff passt sich weiterhin an und aktualisiert seine Schließfach-Malware, indem es neue wurmfähige Funktionen enthält, die es ihm ermöglichen, sich selbst zu verbreiten, wodurch es noch mehr wird einfach anzuwenden und Verschleierungsfunktionen, die es ihm ermöglichen, die Übungen legitimer Penetrationstester nachzuahmen.

Mitarbeiter der Managed Detection and Response (MDR)-Einheit von Sophos grübelten über Beweise aus Leaks und einer Reihe von Angriffen und stolperte über Beweise dafür, dass die Schöpfer von LockBit mit Skripten experimentiert hatten, die es ermöglichen, die Verwendung von Re selbst zu verbreiten Sidence Windows Crew Protection Objects (GPOs) oder das PSExec-Instrument, von denen sie sagen, dass es der Ransomware leichter gemacht wird, seitlich abzurutschen und andere Computer zu infizieren.

Bezeichnenderweise bestätigte das MDR-Team dies möglicherweise erheblich weniger als die technische Kleinarbeit, die LockBit-Freunde benötigen, um ihre Opfer zu infizieren und die Zeit bis zur Ausführung von Ransomware zu verkürzen. Es wird auch mit Berechtigungen ausgeführt, die bedeuten, dass ein Partner nicht mehr unbedingt die Genehmigung eines Administrators auf der Stufe des Vertreters für seinen Patienten benötigt, um den Aufwand zu charakterisieren.

Reverse-Engineering von LockBit 3.0, das zuvor gestartet wurde Jahr wurde außerdem veröffentlicht, dass die Ransomware neue Verhaltensweisen angenommen hat, die es für Forscher schwieriger machen, sie intelligent zu analysieren. Zum Beispiel müssen Freunde jetzt ein 32-stelliges Passwort in die Expose-Zeile der Ransomware-Binärdatei eingeben, nachdem sie sie geöffnet haben, oder sie springt nicht. Niemals auf die BlackMatter-Nachbarschaft verweisen, wobei mehr als eine Ähnlichkeit festgestellt wird, die darauf hindeutet, dass LockBit BlackMatter-Code wiederverwendet, insbesondere einen Anti-Debugging-Trick, der interne Funktionsaufrufe von Forschern verbirgt, die gleiche Absicht wie String-Verschleierung, Thread-Verbergung, Aufzählung von DNS-Hostnamen, Betriebssystemprüfung und Konfiguration. Außerdem versenden beide Lösegeldforderungen an alle Druckereien, die sie vielleicht zusammenbringen würden.

Sophos Hauptforscher Andre

  • Hier weiter zum Artikel
    neuesten,LockBit-Ransomware-Versionen

    Click to comment

    Leave a Reply

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    You May Also Like

    Bitcoin

    Bitcoin, die weltweit bekannteste Kryptowährung, hat einen bemerkenswerten Meilenstein erreicht. Es wurde offiziell in das renommierte Guinness-Buch der Weltrekorde aufgenommen. Dies ist ein bedeutender...

    Unkategorisiert

    Impress Chang, eine Luft- und Raumfahrt-, Verteidigungs- und Sicherheitsfachfrau bei PA Consulting, scheint über die Aktionen zu sprechen, die Unternehmen erfassen möchten, um die...

    Suchmaschinen

    Wenn man an Suchmaschinen denkt, so kommt der erste Gedanke natürlich Google. Kein Wunder, denn der jetzige Marktanteil an Suchmaschinen in Deutschland wird von...

    Google

    Skagen, ein renommierter Hersteller von Smartwatches und Wearables, hat kürzlich ein aufregendes Update für seine Begleit-App angekündigt. Die Skagen-Begleit-App wird vor dem Uhren-Update die...

    Copyright © 2020 ZoxPress Theme. Theme by MVP Themes, powered by WordPress.