Cybersecurity and Infrastructure Security Agency CISA czyli Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury USA, Federalne Biuro Śledcze (FBI), Multi-State Information Sharing and Analysis Center (MS-ISAC) oraz międzynarodowi partnerzy wydali Understanding Ransomware Threat Actors: LockBit , wspólne doradztwo w zakresie cyberbezpieczeństwa (CSA), aby pomóc organizacjom zrozumieć i bronić się przed cyberprzestępcami za pomocą LockBit, najczęściej używanego i najskuteczniejszego oprogramowania Ransomware-as-a-Service (RaaS) na całym świecie w latach 2022 i 2023. Ten przewodnik jest obszernym zasobem szczegółowo opisującym obserwowane, często wykorzystywane luki w zabezpieczeniach i zagrożenia (CVE), a także narzędzia i taktyki, techniki i procedury (TTP) używane przez podmioty stowarzyszone LockBit. Ponadto zawiera zalecane środki zaradcze, które pomagają zmniejszyć prawdopodobieństwo i wpływ przyszłych incydentów związanych z oprogramowaniem ransomware.
W 2022 r. LockBit był najczęściej wdrażanym wariantem oprogramowania ransomware na świecie i nadal jest płodny w 2023 r. LockBit Ransomware-as-a-Service (RaaS) przyciąga podmioty stowarzyszone do używania LockBit do przeprowadzania ataków ransomware, w wyniku czego powstaje duża sieć niepołączonych cyberprzestępcy przeprowadzający szalenie zróżnicowane ataki. Partnerzy atakowali organizacje różnej wielkości w szeregu sektorów infrastruktury krytycznej, w tym usług finansowych, żywności i rolnictwa, edukacji, energetyki, służb rządowych i ratunkowych, opieki zdrowotnej, produkcji i transportu. LockBit odniósł sukces dzięki innowacjom i ciągłemu rozwojowi panelu administracyjnego grupy (tj. uproszczonego interfejsu typu „wskaż i kliknij”, dzięki któremu wdrażanie oprogramowania ransomware jest dostępne dla osób o niższym stopniu umiejętności technicznych), funkcji wspierających podmioty stowarzyszone,
CISA i agencje autorskie tej wspólnej CSA zachęcają do wdrażania przedstawionych zaleceń w celu proaktywnej poprawy obrony ich organizacji przed tą globalną operacją ransomware oraz zmniejszenia prawdopodobieństwa i wpływu przyszłych incydentów ransomware.
oprac e-mk na podst. źródło: Cybersecurity and Infrastructure Security Agency