Die Forscher von Kaspersky stellten fest, dass aus dem Codeleck von LockBit 3.0 Hunderte neuer Ransomware-Varianten hervorgingen, die es Bedrohungsakteuren aller Art ermöglichten, ihre Ransomware-Software zu erstellen.
Die Forscher stellten etwa 396 mit LockBit in Zusammenhang stehende Samples fest, allerdings gab es einige Unterschiede bei den Lösegeldforderungen, den Pfaden der Entschlüsselungsschlüssel, der Kommunikation usw. Während einige die LockBit-Bande als Urheber der Malware ansahen, taten dies andere nicht.
Wegbereiter für ähnliche Ransomware-Banden
In der Welt der Cybersicherheit gelten Ransomware-Gruppen aufgrund ihrer Techniken, Ziele und Konsequenzen als Eliteklasse. Einige Länder finanzieren sogar eine offizielle Bedrohungsgruppe namens Advanced Persistent Threats, um Informationen von rivalisierenden Nationen zu stehlen.
Daher sollten alle sie betreffenden Angelegenheiten mit Vorsicht behandelt werden. Obwohl sich mehrere Sicherheitsforscher und Unternehmen bei Bedarf mit ihnen befassen, entwickeln Bedrohungsakteure neue Techniken, um ihre Ziele zu erreichen.
Und diejenigen, die keine eigenen Tools entwickeln können, kopieren häufig beliebte Malware und passen sie an ihre Bedürfnisse an. Ein solcher Vorfall ereignete sich, als Der Quellcode von LockBit 3.0 ist letztes Jahr durchgesickert, was andere Bedrohungsakteure dazu veranlasste, ähnliche Ransomware zu entwickeln.
Kaspersky-Forscher haben eine neue Gruppe entdeckt, die anscheinend aus LockBit-Code besteht, aber einige Unterschiede aufweist. Sie nannten sie Nationale Gefahrenagenturhaben Forscher diese LockBit-Variante bei einem kürzlichen Einbruch in ein Ziel entdeckt.
Obwohl es in den meisten Fällen ähnlich ist, hat die National Hazard Agency überarbeitete seinen Erpresserbrief, um die Lösegeldforderung direkt darin zu erwähnen – anders als LockBit, das das Opfer anweist, sich für Verhandlungen an sie zu wenden.
Abgesehen davon haben einige Forscher in verschiedenen Fällen auch andere LockBit-Varianten entdeckt, die als und bezeichnet werden. Insgesamt Kaspersky stellte in seiner Telemetrie insgesamt 396 verschiedene LockBit-Beispiele fest. 77 Beispiele enthielten keinen Hinweis auf „LockBit“ in der Lösegeldforderung.
Ebenso Ransomware-Gruppen wie Trigona, Monti, Und Akira werden aus dem durchgesickerten Code anderer beliebter Ransomware-Malware gebildet, wobei Akira mit der Conti-Gruppe in Verbindung gebracht wird.