שחקנים זדוניים מנצלים פגיעות של Microsoft Zero Day כדי לפרוץ שרתי Exchange ולפרוס תוכנת כופר LockBit 3.0, כפי שדווח על ידי AhnLab.
שרתי Microsoft Exchange נמצאים בסיכון להתקפות כופר
באג חדש של Microsoft Zero Day מנוצל לכאורה כדי להשיק את LockBit 3.0, תוכנת כופר מסוכנת המסוגלת להצפין ולחלץ את כל הנתונים במכשיר נגוע.
שורת התקיפות, שדווחה על ידי חברת אבטחת הסייבר הדרום קוריאנית AhnLab, עדיין לא אושרה בתור ניצול של יום אפס, למרות שחושבים שזו הסיבה הסבירה ביותר. חלקם לא משוכנעים שיום אפס הוא האשם, כפי שמוצג בציוץ למטה.
ייתכן שייקח זמן לאשר את הסיבה לגל ההתקפות החדש הזה, בין אם מדובר בפגיעות אבטחה או אחרת.
LockBit 3.0 מהווה איומים גדולים על נתונים פרטיים
LockBit 3.0 (ידוע גם בשם LockBit Black) הוא האיטרציה החדשה ביותר ב- משפחת LockBit Ransomware-as-a-a-service (RaaS)., לאחר LockBit 1.0 ו-2.0. הזן המסוים הזה של תוכנת כופר התגלה לראשונה באביב 2022 וכבר פופולרי בקרב פושעי רשת.
בנוסף להצפנת נתונים וחילוץ נתונים, LockBit 3.0 יכול גם למחוק שירותים או תכונות מסוימות כדי להפוך את תהליך ההצפנה וההסתננות למהיר וקל יותר. לאחר שהקבצים של הקורבן הוצפנו ונגנבו, הטפט של המכשיר הנגוע ישתנה כדי להראות למטרה שהם הותקפו.
Microsoft Exchange אינה פריצות זרות
בזמן כתיבת שורות אלה, מיקרוסופט כבר עובדת על אספקת תיקונים לשתי פרצות נוספות, CVE-2022-41040 ו-CVE-2022-41082.
בקיץ 2022, התוקפים פרסו מעטפת אינטרנט והצליחו לגנוב יותר מ-1.3 טרה-בתים של נתונים מחשבונות Microsoft Exchange. זה נעשה על ידי ניצול שתי פרצות האבטחה הנ"ל.
חשוב לציין שפריצות הקיץ והסתיו לא נחשבות שבוצעו באמצעות אותן נקודות תורפה. הסיבה לכך היא שטכניקות ההתקפה אינן חופפות.
LockBit Ransomware היא איום מתמשך
מאז פרסום האיטרציה הראשונה שלה, תוכנת הכופר של LockBit היוותה איומים רציניים על מטרות ברחבי העולם. עם מודל הכופר-כשירות של LockBit המציע תוכנות כופר לבסיס הולך וגדל של משתמשים משלמים, האפשרות להתקפות חדשות עולה עם הזמן. מי יודע איזו פלטפורמה תתמקד בשלב הבא על ידי מפעיל LockBit זדוני.