Метод распространения, связанный с выдачей резюме за резюме, является одним из основных методов, используемых программой LockBit ransomware. Информация об этом появилась в блоге ASEC в феврале этого года.
Sophos X-Ops наблюдала широкий спектр угроз, доставляемых на серверы. Наиболее распространенными полезными нагрузками являются маячки Cobalt Strike, программы-вымогатели, файловые бэкдоры PowerShell, майнеры и веб-шеллы.
Специалисты группы управляемого обнаружения и реагирования (MDR) компании Rapid7 отмечают повышенную активность угроз, направленных на устройства Cisco ASA SSL VPN (физические и виртуальные), начиная как минимум с марта 2023 года.
В процессе эволюции рынка программ-вымогателей происходит переход от традиционного подхода, предполагающего использование полезных нагрузок для Windows, к использованию других платформ, в первую очередь Linux.
LockBit, вариант ransomware, шифрует данные на зараженных машинах, требуя выкуп за расшифровку. Используется в целевых атаках и представляет значительный риск для организаций.le.
Лаборатория FortiGuard Labs обнаружила новую кампанию с вымогательским ПО LockBit в декабре и январе прошлого года с использованием комбинации методов, эффективных против решений AV и EDR.
Группа анализа ASEC обнаружила, что Lockbit 2.0 распространяется в формате MalPE вместо формата NSIS, в котором он был представлен ранее. Формат MalPE - это метод упаковки, который нарушает анализ фактической вредоносной программы.
LockBit снова начала использовать шифровальщики, основанные на других операциях, на этот раз переключившись на шифровальщик, основанный на просочившемся исходном коде программы Conti ransomware.
В середине 2022 года аналитическая группа ASEC сообщила, что по электронной почте распространяется вредоносное ПО с форматом файла XLL (расширение файла: .xll). Файл XLL имеет форму DLL файла PE (Portable
Сжатый файл, прикрепленный к фишинговым письмам, имеет формат [Имя человека].zip и содержит внутри дополнительный сжатый файл. Дополнительный сжатый файл содержит LockBit 2.