مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد: بهتازگی نسخه جدیدی از باجافزار لاک بیت (LockBit ۲.۰) کشف شده که قربانیان اصلی آن فایلهای ذخیره شده روی دستگاههای عضو دامنه هستند.
بهگزارش گرداب، بهتازگی نسخه جدیدی از باجافزار LockBit ۲.۰ کشف شده است که فایلهای ذخیره شده روی دستگاههای عضو دامنه را بهصورت خودکار و از طریق Group Policy رمزگذاری میکند.
نمونههای جدید باج افزار «لاک بیت ۲» بدون استفاده از کد خاصی، باجافزار را روی سرورهای Domain Controller اجرا میکنند، بدین نحو که پس از اجرا شدن، نسخ جدیدی از Group Policy در سطح دامنه ایجاد و سپس روی تمامی دستگاههای عضو دامنه اعمال میشود.
باج افزار LockBit ۲.۰ همچنین به قابلیت جدیدی مجهز شده است که پیام باجگیری (Ransom Note) را بهتمامی چاپگرهای متصل به شبکه ارسال میکند؛ استفاده از این تکنیک قبلاً در باجافزار Egregor استفاده شده است.
هنگامی که رمزگذاری فایلهای یک دستگاه به پایان میرسد باجافزار برای جلب توجه قربانی، به طور مستمر پیام باجگیری را به هر چاپگر متصل به شبکه ارسال میکند؛ پیش از این، در حمله باج افزار Egregor به شرکت چندملیتی خردهفروشی سنکوسود (Cenconsud) باجافزار پیام باجگیری را به هر چاپگر متصل به شبکه ارسال کرد، به طوری که این پیام توسط چاپگرهای رسید خرید نیز چاپ شدند.
نخستین نسخه از باج افزار LockBit در اواخر تابستان ۱۳۹۸، در قالب «باجافزار بهعنوان سرویس» رواج یافت که در آن صاحب باجافزار، فایل مخرب را بهعنوان یک سرویس به متقاضی اجاره میدهد.
متقاضی که ممکن است در برنامهنویسی تخصصی هم نداشته باشد باجافزار را انتشار میدهد و در مقابل حدود ۷۰ تا ۸۰ درصد از باج دریافت شده از قربانی را دریافت میکند و مابقی به برنامهنویسان باجافزار میرسد.
در سالهای اخیر، باجافزار LockBit بسیار فعال بوده است و گردانندگان آن علاوه بر تبلیغ فروش خدمات «باجافزار بهعنوان سرویس»، به ارائه خدمات پشتیبانی این باجافزار در تالارهای گفتگوی اینترنتی هکرها، نیز پرداختهاند.
اطلاعات تخصصی و راهنمایی فنی مرکز مدیریت راهبردی افتا برای شناخت باج افزار LockBit ۲.۰ در پایگاه اینترنتی این مرکز در اختیار کارشناسان، متخصصان و مدیران حوزه IT زیرساختها و سازمانها قرار دارد.