กลุ่มแรนซัมแวร์ LockBit ซึ่งเป็นหนึ่งในกลุ่มที่อันตรายที่สุดในโลก ได้ออกเวอร์ชันใหม่ล่าสุดคือ LockBit 5.0 และยังคงปฏิบัติการต่อเนื่อง แม้จะเผชิญกับการดำเนินการบังคับใช้กฎหมายที่รุนแรงและการรั่วไหลของข้อมูลที่เปิดเผยการบริหารจัดการการโจมตีภายในของกลุ่ม ข้อมูลที่รั่วไหลและภาพหน้าจอที่นักวิจัยด้านความปลอดภัยได้มานั้น ได้เผยให้เห็นถึงโครงสร้างพื้นฐานภายในและกลยุทธ์การโจมตีแบบหลายแพลตฟอร์ม รวมถึงตัวแปรใหม่ ๆ ที่มุ่งเป้าไปที่ระบบปฏิบัติการ Windows, Linux และสภาพแวดล้อมเสมือน ESXi
Severity: วิกฤต
System Impact:
- ระบบ Windows มาตรฐาน (LB_Black)
- สภาพแวดล้อม Linux (LB_Linux)
- โครงสร้างพื้นฐานเสมือน (LB_ESXi)
- แพลตฟอร์มคอมพิวเตอร์และระบบเป้าหมายอื่นๆ (LB_ChuongDong)
Technical Attack Steps:
- LockBit 5.0 ยังคงการออกแบบและฟังก์ชันการทำงานหลักไม่เปลี่ยนแปลงจากเวอร์ชันก่อนหน้า แม้หลังจากการถูกปราบปรามโดย Operation Cronos
- กลุ่มแรนซัมแวร์ยังคงดำเนินการรับสมัครพันธมิตรใหม่เข้าสู่โปรแกรม Affiliate แม้ชื่อเสียงจะเสียหาย
- มีการพัฒนาและใช้งานตัวแปรใหม่ 4 แบบ (LB_Black, LB_Linux, LB_ESXi, LB_ChuongDong) ที่มุ่งเป้าไปที่ระบบปฏิบัติการและสภาพแวดล้อมเสมือนที่หลากหลาย
- ใช้โครงสร้างพื้นฐานที่ซับซ้อนเพื่อจัดการการเจรจากับเหยื่อและประสานงานการโจมตีในภาคส่วนและอุตสาหกรรมต่างๆ ทั่วโลก
- ข้อมูลที่รั่วไหลจากแผงควบคุม Affiliate เผยให้เห็นกระบวนการจัดการการจ่ายเงิน กฎสำหรับพันธมิตร และการรับสมัครสมาชิกใหม่ ซึ่งให้ข้อมูลเชิงลึกเกี่ยวกับรูปแบบธุรกิจ Ransomware-as-a-Service (RaaS)
Recommendations:
Short Term:
- ใช้ Indicators of Compromise (IOCs) ล่าสุดจากตัวแปร LockBit 5.0 ที่ถูกค้นพบใหม่ (LB_Black, LB_Linux, LB_ESXi, LB_ChuongDong) เพื่อระบุและตอบสนองต่อการติดเชื้อที่อาจเกิดขึ้น
- พัฒนากฎการตรวจจับและกลยุทธ์การป้องกันที่ทันสมัย โดยอิงจากรายละเอียดทางเทคนิคของตัวแปรใหม่เหล่านี้
Long Term:
- ตรวจสอบและปรับปรุงกลไกการป้องกันอย่างต่อเนื่อง โดยเข้าใจว่ากลุ่มแรนซัมแวร์มีความยืดหยุ่นและพัฒนารูปแบบธุรกิจและแพลตฟอร์มการโจมตีอย่างรวดเร็ว
- ศึกษาและทำความเข้าใจแนวทางปฏิบัติทางธุรกิจของ Ransomware-as-a-Service (RaaS) เพื่อวางแผนการป้องกันที่มีประสิทธิภาพมากขึ้น
Source: https://cybersecuritynews.com/researchers-uncovered-lockbits-5-0-latest-affiliate-panel/
Share this content: