LockBit 2.0 Ransomware IOCs - Part 2

ransomware IOC

В сентябре 2019 года стало известно о новой версии червеобразной программы-вымогателя. Эта программа-вымогатель была известна как LockBit. С тех пор был обнаружен новый вариант LockBit, получивший название-LockBit 2.0. LockBit 2.0 очень эффективен и может быстро распространяться в целевой сети. Он также работает по модели RaaS (Ransomware-as-a-service), которая в последние несколько лет становится все более популярной бизнес-моделью для операторов ransomware. LockBit 2.0 стимулирует аффилированных лиц зарабатывать процент от каждого успешного платежа выкупа, используя свои инструменты для компрометации целых сетей и систем.

LockBit 2.0 Ransomware

Филиалы, работающие с LockBit, используют свои собственные вредоносные программы и инструменты для проведения атак на свои цели. В большинстве случаев вектор заражения, который приводил к доставке LockBit, представлял собой неправильно настроенную службу, в частности, публично открытый порт RDP.
В других случаях аффилированные лица использовали более традиционные фишинговые письма, позволяющие удаленно подключиться к сети через компьютер сотрудника, или использовали вредоносные вложения, загрузки, эксплойты патчей приложений или уязвимости для получения доступа к сети.

Indicators of Compromise

IPv4

  • 185.81.68.180

SHA1

  • db6e1a1dbb0e351c44b49db79b8bad3321d673a1

SHA256

  • b462d28ae1f49b389d1df0213eafc75daf2ce681db989a363348d7f19379c02b
  • ce162d2d3649a13a48510e79ef0046f9a194f9609c5ee0ee340766abe1d1b565
Добавить комментарий