Kecurian, peras ugut dan penyamaran berleluasa dalam talian, dengan ribuan orang menjadi mangsa pelbagai penipuan dan serangan setiap bulan. Satu kaedah serangan sedemikian menggunakan sejenis perisian tebusan yang dipanggil LockBit 3.0. Jadi dari manakah perisian tebusan ini datang, bagaimana ia digunakan, dan apakah yang boleh anda lakukan untuk melindungi diri anda?
Dari mana datangnya LockBit 3.0?

LockBit 3.0
LockBit 3.0 (juga dikenali sebagai LockBit Black) ialah keluarga perisian tebusan yang lahir daripada keluarga perisian tebusan LockBit. Ini ialah sekumpulan program perisian tebusan yang pertama kali ditemui pada September 2019, selepas gelombang pertama serangan berlaku. Pada mulanya, LockBit dipanggil "virus .abcd", tetapi pada masa itu tidak diketahui bahawa pencipta dan pengguna LockBit akan terus mencipta versi baharu program perisian tebusan asal.
Keluarga perisian tebusan LockBit merebak sendiri, tetapi hanya mangsa tertentu yang disasarkan - terutamanya mereka yang mampu membayar wang tebusan yang besar. Mereka yang menggunakan perisian tebusan LockBit sering membeli akses Remote Desktop Protocol (RDP) di web gelap supaya mereka boleh mengakses peranti mangsa dengan lebih jauh dan mudah.
Pengendali LockBit telah menyasarkan berbilang organisasi di seluruh dunia sejak penggunaan pertamanya, termasuk UK, AS, Ukraine dan Perancis. Keluarga program berniat jahat ini menggunakan model Ransomware-as-a-Service (RaaS), di mana pengguna boleh membayar pengendali untuk mendapatkan akses kepada jenis perisian tebusan tertentu. Ini biasanya melibatkan beberapa bentuk pendaftaran. Kadangkala, pengguna juga boleh menyemak statistik untuk melihat sama ada penggunaan perisian tebusan LockBit berjaya atau tidak.
Sehingga 2021 LockBit menjadi perisian tebusan yang popular, melalui LockBit 2.0 (pendahulu kepada rangkaian perisian tebusan semasa). Pada ketika ini, kumpulan yang menggunakan perisian tebusan ini memutuskan untuk menggunakan model pemerasan dua kali. Ini melibatkan kedua-dua penyulitan dan exfiltration (atau pemindahan) fail mangsa ke peranti lain. Kaedah serangan tambahan ini menjadikan keseluruhan situasi lebih menakutkan bagi individu atau organisasi yang disasarkan.
Jenis perisian tebusan LockBit terbaharu yang dikenal pasti ialah LockBit 3.0. Jadi bagaimana LockBit 3.0 berfungsi dan bagaimana ia digunakan hari ini?
Apakah LockBit 3.0?
![Apakah LockBit 3.0 Ransomware? Apa yang perlu dilakukan untuk mencegahnya? Apakah LockBit 3.0 Ransomware? Apa yang perlu dilakukan untuk mencegahnya?]()
LockBit 3.0 boleh menyulitkan dan mengeluarkan semua fail pada peranti yang dijangkiti
Pada akhir musim bunga 2022, versi baharu kumpulan perisian tebusan LockBit telah ditemui: LockBit 3.0. Sebagai program perisian tebusan, LockBit 3.0 boleh menyulitkan dan mengeksfiltrasi semua fail pada peranti yang dijangkiti, membenarkan penyerang menahan tebusan data mangsa sehingga wang tebusan yang diminta dibayar. Perisian tebusan ini sedang berleluasa dan menyebabkan banyak kebimbangan.
Aliran serangan LockBit 3.0 biasa ialah:
1. LockBit 3.0 menjangkiti peranti mangsa, menyulitkan fail dan melampirkan sambungan fail yang disulitkan "HLjkNskOq".
2. Kemudian, kunci argumen baris arahan yang dipanggil "-pass" diperlukan untuk melaksanakan penyulitan.
3. LockBit 3.0 mencipta banyak benang berbeza untuk melaksanakan berbilang tugas serentak, supaya penyulitan data boleh diselesaikan dalam masa yang lebih singkat.
4. LockBit 3.0 mengalih keluar perkhidmatan atau ciri tertentu untuk menjadikan proses penyulitan dan penapisan lebih mudah.
5. API digunakan untuk mengandungi akses pangkalan data pengurus kawalan perkhidmatan.
6. Kertas dinding komputer mangsa ditukar supaya mereka tahu mereka sedang diserang.
Jika mangsa tidak membayar wang tebusan dalam tempoh masa yang dibenarkan, penyerang LockBit 3.0 kemudiannya akan menjual data yang mereka curi di web gelap kepada penjenayah siber lain. Ini boleh membawa bencana kepada mangsa dan organisasi.
Pada masa penulisan, LockBit 3.0 terutamanya mengeksploitasi Windows Defender untuk menggunakan Cobalt Strike . Perisian ini juga boleh menyebabkan rantaian jangkitan perisian hasad merentas berbilang peranti.
Semasa proses ini, alat baris arahan MpCmdRun.exe dieksploitasi supaya penyerang boleh menyahsulit dan melancarkan amaran. Ini dilakukan dengan memperdaya sistem untuk memberi keutamaan dan memuatkan DLL (Pustaka Pautan Dinamik) yang berniat jahat.
Fail boleh laku MpCmdRun.exe digunakan oleh Windows Defender untuk mengimbas perisian hasad, sekali gus melindungi peranti daripada fail dan program berbahaya. Cobalt Strike boleh memintas langkah keselamatan Windows Defender, jadi ia menjadi sangat berguna untuk penyerang perisian tebusan.
Teknik ini juga dikenali sebagai sideloading dan membenarkan pelaku jahat mencuri data daripada peranti yang dijangkiti.
Bagaimana untuk menghalang perisian tebusan LockBit 3.0?
LockBit 3.0 adalah kebimbangan yang semakin meningkat, terutamanya di kalangan organisasi besar dengan banyak data yang boleh disulitkan dan disulitkan. Adalah penting untuk memastikan anda mengelakkan jenis serangan berbahaya ini.
Untuk melakukan ini, anda harus terlebih dahulu memastikan anda menggunakan kata laluan yang sangat kuat dan pengesahan dua faktor merentas semua akaun anda. Lapisan keselamatan tambahan ini boleh menyukarkan penjenayah siber untuk menyerang anda dengan perisian tebusan. Sebagai contoh, pertimbangkan serangan ransomware Protokol Desktop Jauh. Dalam kes sedemikian, penyerang akan mengimbas Internet untuk sambungan RDP yang terdedah. Jadi jika sambungan anda dilindungi kata laluan dan menggunakan 2FA, kemungkinan besar anda akan disasarkan.
Selain itu, anda harus sentiasa memastikan sistem pengendalian dan program antivirus pada peranti anda sentiasa dikemas kini. Kemas kini perisian boleh memakan masa dan menjengkelkan, tetapi ada sebab ia wujud. Kemas kini sedemikian selalunya disertakan dengan pembetulan pepijat dan ciri keselamatan tambahan untuk memastikan peranti dan data anda dilindungi, jadi jangan lepaskan peluang untuk mengemas kini peranti anda.
Satu lagi langkah penting yang perlu diambil untuk mengelakkan serangan ransomware ialah menyandarkan fail. Kadangkala penyerang ransomware akan menahan maklumat penting yang anda perlukan atas pelbagai sebab, jadi mempunyai sandaran akan mengurangkan kerosakan sedikit sebanyak. Salinan luar talian, seperti yang disimpan pada stik USB, boleh menjadi tidak ternilai apabila data dicuri atau dipadamkan daripada peranti anda.
Langkah-langkah selepas dijangkiti ransomware
Walaupun cadangan di atas boleh melindungi anda daripada perisian tebusan LockBit, ia masih boleh dijangkiti. Jadi, jika anda mendapati komputer anda telah dijangkiti virus LockBit 3.0, adalah penting untuk tidak bertindak tergesa-gesa. Terdapat langkah yang boleh anda ambil untuk mengalih keluar perisian tebusan daripada peranti anda yang perlu anda ikuti dengan teliti.
Anda juga harus memberitahu pihak berkuasa jika anda menjadi mangsa serangan ransomware. Ini membantu pihak berkepentingan lebih memahami dan menangani jenis perisian tebusan tertentu.
Tiada siapa tahu berapa kali lagi perisian tebusan LockBit 3.0 akan digunakan untuk mengancam dan mengeksploitasi mangsa. Itulah sebabnya penting untuk melindungi peranti dan akaun anda dalam setiap cara yang mungkin supaya data sensitif anda kekal selamat.