近日,由11个国家执法机构开展的代号为“克洛诺斯行动”的联合执法行动,对史上最强加密勒索家族LockBit进行大规模清剿,成功瓦解了LockBit勒索家族行动,其相关基础设施已被查封,勒索行动遭受毁灭性打击。
LockBit 网站被查封
LockBit:不断迭代的最强勒索家族
LockBit家族最早活跃于2019年,此后,该组织不断采用新的策略、技术和支付方式,前后攻击了全球范围内著名跨国集团、政府机构、金融、能源、医疗、制造等超1000家单位,受害者包括波音公司、英国皇家邮政、葡萄牙里斯本港口、法国司法部等。经过不断发展和演变,LockBit已成为勒索软件领域最为猖狂的家族之一。
\ | /
★
Lockbit最初是从REvil和Maze等其它勒索软件学习经验,有着较高的技术水平,2019 年10 月一经发布便起点颇高,并一举将勒索软件攻击提高到一个新水平。但整体传播相对较为平稳,并未出现大规模爆发。
\ | /
★
2021年7月,LockBit 2.0版本发布,号称全世界加密最快的勒索软件。并开始以RaaS(勒索软件及服务)的模式进行运营,RaaS运营模式的开启也正式将Lockbit的传播力及影响力推到了一个新的高度。
\ | /
★
2022年6月,LockBit发布了其3.0版本,因借鉴了BlackMatter的一些特征,该版本又被称为LockBit Black。2022年8月,Lockbit再次宣布采用加密文件、窃取数据和DDoS “三重勒索”模式进行运营。
作为RaaS类勒索组织,LockBit攻击团伙和攻击技术手段多样,一般来说,针对中大型企业的攻击,其常规攻击路径为:初始访问-内网渗透横移-拿下关键节点-大范围控制设备-窃取数据与投毒。
更多关于LockBit勒索家族传播及演化态势、攻击特点等内容,详见360数字安全集团高级威胁研究分析中心反病毒部此前发布的《LockBit勒索软件分析报告》。
勒索风暴持续,防勒不能停
虽然LockBit勒索家族的威胁暂时清除,但仍有众多勒索家族虎视眈眈:以BlackCat、CL0P为代表的老牌勒索家族持续活跃,仅过去一年造成数以亿计的损失;以8Base、MalasLocker、Akira为代表的新兴勒索家族更是势头迅猛,2023年累计攻击超600家企业,对政企单位安全防线构成了严峻的挑战。
面对来势汹汹的勒索家族,感知安全风险、看见勒索攻击、及时响应处置至关重要。广大政企单位安全防御体系建设的脚步从未停止。
360多年来致力于勒索防范,仅2023年,360反勒索预警服务已拦截百万次勒索攻击,发现并预警勒索安全事件近4000起,涉及企业超2000家,避免数十亿损失。
在此之上,360聚能多年实战经验和能力推出360安全云,将服务国家的高位能力开放共享给广大用户。并以安全云为核心打造360防勒索解决方案,覆盖事前、事中、事后三个关键阶段,帮助广大政企单位实现多方位、全流程、体系化的勒索防护。
如需进一步咨询相关服务请联系:
电话:400-0309-360
往期推荐
| |||
| |||
| |||
|