У одной из самых активных в мире групп программ-вымогателей, LockBit, появились образцы для разных операционных систем.
Такое открытие сделали эксперты компании, обнаружив ZIP-файл с модулями LockBit под разные платформы, в том числе Apple M1, ARM v6, ARM v7, FreeBSD. Эти варианты были созданы на основе более ранней версии зловреда — LockBit Linux/ESXi. Некоторые образцы, например для macOS, ещё требуют доработки, но LockBit уже активно тестирует свою программу-вымогатель в различных операционных системах.
Кроме того, уже некоторое время LockBit использует код других, менее известных групп, например BlackMatter и DarkSide. Как отмечают эксперты, это не только упрощает деятельность потенциальных партнёров, но и расширяет сферу возможных атак самого шифровальщика LockBit.
Недавние данные Kaspersky Threat Attribution Engine (KTAE) показали, что LockBit использует примерно 25% кода, написанного уже несуществующей группой вымогателей Conti. В результате появился новый вариант шифровальщика — LockBit Green.
Руководитель российского исследовательского центра GReAT Дмитрий Галов рассказал:
LockBit — печально известное семейство программ-вымогателей, прославившееся разрушительными атаками на крупный бизнес по всему миру. Группа активно совершенствует инфраструктуру и использует код других подобных зловредов, поэтому представляет серьёзную угрозу для предприятий в разных отраслях. Чтобы снижать риски, связанные с LockBit и другими шифровальщиками, корпорациям необходимо усиливать защиту, совершенствовать систему безопасности, повышать уровень цифровой грамотности сотрудников и создавать протоколы для реагирования на инциденты.