LockBit 3.0 勒索软件生成器泄漏引发数百种新变种
💡
原文中文,约1700字,阅读约需5分钟。
📝
内容提要
去年,LockBit 3.0 勒索软件生成器泄露,导致攻击者滥用该工具催生新变种。俄罗斯网络安全公司卡巴斯基(Kaspersky)检测到一起入侵事件,使用了LockBit版本,但勒索赎金程序不同。Cl0p勒索软件组织入侵1000家组织,影响6000多万人,预计非法利润7500万至1亿美元。勒索软件事件中位停留时间从2022年的9天下降到2023年上半年的5天,行动速度加快。
🎯
关键要点
- LockBit 3.0 勒索软件生成器泄露,导致新变种的出现。
- 卡巴斯基检测到使用 LockBit 的入侵事件,但赎金程序不同。
- NATIONAL HAZARD AGENCY 是使用泄露的 LockBit 3.0 生成器的网络犯罪团伙之一。
- 卡巴斯基检测到 396 个不同的 LockBit 样本,其中 312 个使用泄露的构建程序创建。
- ADHUBLLKA 勒索软件自2019年以来多次更名,主要目标为个人和小型企业。
- Cl0p 勒索软件组织利用 MOVEit Transfer 应用程序漏洞入侵 1000 家组织,影响 6000 多万人。
- 预计 Cl0p 勒索软件活动的非法利润在 7500 万至 1 亿美元之间。
- 2023年上半年,勒索软件事件的中位停留时间降至 5 天,显示攻击速度加快。
- 81% 的勒索软件攻击在传统工作时间以外启动,近一半的攻击在周五或周六被检测到。
🏷️
标签
➡️