导读 去年,LockBit3.0勒索软件加密器的构建器被泄露,研究人员现在正在观察直接从该事件产生的数百个新变种。卡巴斯基的网络安全研究人员发现了...

去年,LockBit3.0勒索软件加密器的构建器被泄露,研究人员现在正在观察直接从该事件产生的数百个新变种。

卡巴斯基的网络安全研究人员发现了针对未命名实体的LockBit的显着修改版本。据称,该版本是由一个自称NATIONALHAZARDAGENCY的组织部署的,与LockBit3.0的主要区别在于勒索信息。

通常,LockBit不会指定换取解密密钥所需支付的金额,并使用专有平台与受害者进行通信和协商。然而,该组织准确地告诉受害者他们希望得到多少钱,并要求他们使用Tox服务和电子邮件进行交流。

虽然该组织成为头条新闻,但它绝对不是唯一一个使用LockBit作为其勒索软件操作基础的组织。卡巴斯基的遥测发现了近400个独特的LockBit样本,其中312个是使用泄露的构建器创建的。至少77个样本在勒索信中甚至没有提及LockBit,完全与亲属疏远。

LockBit即使不是最成功的勒索软件威胁,也是最成功的勒索软件威胁之一。这一说法是由美国网络安全和基础设施安全局(CISA)及其合作伙伴联邦调查局(FBI)、多州信息共享和分析中心(MS-ISAC)以及澳大利亚、加拿大、英国的网络安全当局最近提出的。德国、法国和新西兰。