LockBit 勒索病毒的操作技术与影响
关键要点
- LockBit 勒索病毒成为今年主导的勒索软件。
- 该组织运用多种技术,包括双重勒索战术。
- 通过远程桌面协议漏洞和网络钓鱼攻击进行初始感染。
- 成功的攻击依赖于身份凭证盗取及后续的网络活动。
根据 的报道,LockBit勒索软件操作正在利用多种技术,该组织已成为今年最主要的勒索软件。作为一种勒索软件即服务(RaaS)组织,LockBit与合作伙伴共同执行攻击,双方分享所获得的赎金。Cybereason的一份报告还指出,LockBit 在数据加密前也实施了双重勒索策略。
LockBit通过利用暴露的远程桌面协议端口和服务器漏洞等方式实现初始感染,同时也通过网络钓鱼攻击下载恶意载荷。接着,组织进行身份凭证盗取和侦察工作,允许其在网络内部横向移动,保持持久性,提升权限并最终部署勒索软件,最后删除备份以避免被检测。这些步骤如同下表所示:
步骤 | 描述
—|—
初始感染 | 利用远程桌面协议漏洞及网络钓鱼攻击。
身份凭证盗取 | 盗取用户凭证以访问更多网络资源。
网络侦察 | 监控网络流量及内部结构,寻找潜在目标。
权限提升 | 通过获取管理员权限加强对系统的控制。
数据加密 | 锁定目标数据并要求赎金以解锁。
删除备份 | 清除备份以防止受害者恢复数据。
“使用 LockBit服务的附属机构会根据他们的喜好进行攻击,并使用不同的工具和技术来实现目标。当攻击在杀戮链上进一步推进时,不同案例的活动往往趋向于类似的行为,”研究人员
Gal Romano 和 Loc Castel 说。
LockBit 的迅速崛起凸显了现代网络犯罪的复杂性与多样性,企业需加强自身的网络安全防护,以应对日益增加的威胁。