- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 4ч 33м
- Сделки
- 251
- Нарушения
- 0 / 0
С момента начала своей активности LockBit использовала множество вариаций различных шифровальщиков данных. На этой неделе коллектив кибербезопасности VX-Underground впервые сообщил, что вышеупомянутая банда теперь использует новый шифровальщик под названием «LockBit Green», основанный на утечке исходного кода некогда популярной программы Conti.
Банда вымогателей Conti была расформирована в мае прошлого года после серии утечек данных. В сеть было слито около 170 тысяч внутренних сообщений киберпреступников, а также исходный код одноимённого шифровальщика. Вскоре после утечки исходного кода Conti — другие хакерские группировки начали использовать его для создания своих собственных шифровальщиков.
Аналитик вредоносных программ, известный как CyberGeeksTech, произвёл обратную разработку (reverse-engineering) полученного образца LockBit Green и сообщил, что он определенно основан на шифраторе Conti. «Странно, что они [LockBit] решили создать полезную нагрузку на основе Conti, у них же есть свой собственный шифровальщик», — сообщил CyberGeeksTech.
При тестировании образца на виртуальной машине было замечено, что записка с требованием выкупа была изменена. Используется старый шаблон от LockBit 3.0.
Также было замечено, что новый шифровальщик добавляет к зашифрованным файлам расширение «.fc59d76b», а не «.lockbit», как это было раньше. Возможно, расширение не фиксированное, а отличается от запуска к запуску вредоноса.
Пока исследователи ломают голову, зачем группировка LockBit использует шифровальщик на основе Conti, в сети уже строят теории заговора. Некоторые специалисты по безопасности считают, что за LockBit Green как раз и стоят бывшие участники банды Conti, и им банально удобнее пользоваться своей собственной разработкой.
А как обстоят дела на самом деле — узнаем в будущем. Уверены, LockBit Green ещё даст о себе знать.