Спецпроекты

Безопасность Пользователю

Теперь шифровальщик LockBit может атаковать macOS

Шифровальщики становятся еще опаснее: теперь LockBit может атаковать и macOS. По данным «Лаборатории Касперского», у LockBit — одной из самых активных в мире групп программ-вымогателей — появились вредоносные образцы для разных операционных систем. Такое открытие сделали эксперты компании, обнаружив ZIP-файл с модулями LockBit под разные платформы, в том числе Apple M1, ARM v6, ARM v7, FreeBSD. Эти варианты были созданы на основе более ранней версии зловреда — LockBit Linux/ESXi. Некоторые образцы, например для macOS, еще требуют доработки, но LockBit уже активно тестирует свою программу-вымогатель в различных операционных системах. Об этом CNews сообщили представители «Лаборатории Касперского».

Кроме того, уже некоторое время LockBit использует код других, менее известных групп, например BlackMatter и DarkSide. Это не только упрощает деятельность потенциальных партнеров, но и расширяет сферу возможных атак самого шифровальщика LockBit. Последние данные Kaspersky Threat Attribution Engine (KTAE) показали, что LockBit использует примерно 25% кода, написанного уже несуществующей группой вымогателей Conti. В результате появился новый вариант шифровальщика — LockBit Green.

«LockBit — печально известное семейство программ-вымогателей, прославившееся разрушительными атаками на крупный бизнес по всему миру. Группа активно совершенствует инфраструктуру и использует код других подобных зловредов, поэтому представляет серьезную угрозу для предприятий в разных отраслях. Чтобы снижать риски, связанные с LockBit и другими шифровальщиками, корпорациям необходимо усиливать защиту, совершенствовать систему безопасности, повышать уровень цифровой грамотности сотрудников и создавать протоколы для реагирования на инциденты», — сказал Дмитрий Галов, руководитель российского исследовательского центра GReAT.

Для защиты бизнеса от атак программ-вымогателей «Лаборатория Касперского» рекомендует компаниям: регулярно обновлять программное обеспечение на всех устройствах, чтобы злоумышленники не смогли воспользоваться уязвимостями и проникнуть в корпоративную сеть; сосредотачивать стратегию защиты на обнаружении перемещений по сети и передаче данных в интернет; обращать особое внимание на исходящий трафик, чтобы выявлять коммуникации злоумышленников; применять комплексные защитные решения, которые позволят выстроить гибкую и эффективную систему безопасности, включающую в себя обеспечение надежной защиты рабочих мест, выявление и остановку атак любой сложности на ранних стадиях, сбор актуальных данных о кибератаках в мире и обучение сотрудников базовым навыкам цифровой грамотности; предоставлять специалистам SOC-центра доступ к самым свежим данным об угрозах.

Короткая ссылка