Wenn Sie dachten, die Strafverfolgung hätte nicht nur hat den LockBit-Ransomware-Vorgang gestörtdaneben die kriminelle Bande dahinter zu trollen Aber wenn Sie es ganz aus dem Geschäft nehmen, werden Sie wahrscheinlich einen Schock erleben: LockBitSupp, der mutmaßliche Anführer der Gruppe, hat gewarnt, dass LockBit 4 nächstes Jahr zurückkehren wird. Tatsächlich hieß es in einem Dark-Web-Beitrag, dass die neuen Ransomware-Angriffe am 3. Februar 2025 starten würden, um genau zu sein. Das wissen wir.
Das Wiederaufleben der LockBit 4-Ransomware
Als Nachricht von eine neue Variante der NotLockBit-Ransomware, die auf Windows- und Mac-Benutzer abzielt bricht, sieht es so aus, als ob die ursprüngliche Bedrohung, die die neue Gruppe nachahmt, gleich einem Phönix aus den Anschlägen des FBI zu Beginn dieses Jahres aufsteigen wird.
Ein Dark-Web-Beitrag, offenbar vom Administrator der LockBit-Ransomware-Gruppe, hat neckte die Veröffentlichung einer neuen Version der Bedrohung indem Sie die Frage stellen: „Willst du einen Lamborghini, einen Ferrari und jede Menge Tittenmädchen?“ Melden Sie sich an und beginnen Sie mit uns in 5 Minuten Ihre Reise zum Pentester-Milliardär.“ Es wird davon ausgegangen, dass eine neue Leak-Website für den Start vorbereitet wurde, zusammen mit insgesamt fünf anonymen TOR-Sites: Als offizielles Veröffentlichungsdatum für die neueste Version wird der 3. Februar 2025 angegeben.
Was Sie über die Bedrohung durch LockBit-Ransomware-Angriffe wissen müssen
Die Aktivitäten von LockBit schwankten im Jahr 2024 nach der Abschaltung im Februar von Monat zu Monat, sagte Matt Hull, globaler Leiter für Bedrohungsinformationen beim Cybersicherheitsgiganten NCC Group. Allerdings blieb LockBit im Mai 2024 der aktivste Ransomware-Bedrohungsakteur und war laut Daten der NCC Group für 37 % aller Angriffe verantwortlich. „Im Juli 2024 war LockBit 3.0 auch der zweithäufigste Bedrohungsakteur“, sagte Hull. Dieser Aktivitätsschub scheint nur von kurzer Dauer gewesen zu sein, da die Gruppe im Oktober und November nicht zu den zehn aktivsten Bedrohungsakteuren gehörte.
LockBit arbeitet nach einem Ransomware-as-a-Service-Affiliate-Modell, wobei die besondere Struktur den Affiliate-Gruppen ein zentrales Kontrollfeld bietet, um ihre eigenen LockBit-Beispiele zu erstellen, ihre Opfer zu verwalten, Blog-Beiträge zu veröffentlichen und Statistiken über ihre Erfolgsquoten für jedes einzelne anzuzeigen Angriff, sagte Hull. „RaaS-Modelle arbeiten in einer pseudo-organisatorischen Hierarchie, in der die Betreiber der Ransomware-Variante einen prozentualen Anteil an jedem erfolgreichen Ransomware-Angriff ihrer Partner erhalten“, sagte Hull, „wodurch das Risiko, das die Betreiber mit jedem einzelnen eingehen, minimiert wird.“ Kampagne.”
Wie die meisten anderen aktuellen Ransomware-Akteure nutzt die LockBit-Bedrohung eine doppelte Erpressungsmethode zur Dateiverschlüsselung und zur Exfiltration sensibler Daten. Diese Daten werden „anschließend auf ihrer Leak-Site veröffentlicht, wo interessierte Käufer nun für den Zugriff auf die Daten, eine Timer-Verlängerung oder sogar die Löschung der Daten bezahlen können“, sagte Hull, sofern das Lösegeld natürlich nicht gezahlt wird.
Methoden zur Eindämmung eingehender Ransomware-Angriffe – laut FBI
Da Ransomware-as-a-Service und doppelte Lösegeld-Erpressungstaktiken zunehmen, Das Federal Bureau of Investigation hat Benutzer gewarnt, vor dem Risiko wachsam zu sein und stellte eine Reihe empfohlener Schadensbegrenzungsmethoden bereit. Das FBI sagte, dass Organisationen sofort drei Abhilfestrategien umsetzen sollten:
- Installieren Sie Updates für Betriebssysteme, Software und Firmware, sobald diese veröffentlicht werden.
- Erfordern eine Phishing-resistente, nicht SMS-basierte Multi-Faktor-Authentifizierung.
- Weisen Sie Benutzer darauf hin, Phishing-Versuche zu erkennen und zu melden.