LockBit 2.0 прячется в трёх слоях. Старая схема с новым зловредом

Эксперты из AhnLab обнаружили фейковые имейлы, не содержащие данные о том, какие файлы были использованы без разрешения правообладателя. Однако адресату предлагается скачать и открыть прикреплённый ZIP-архив, чтобы увидеть «нарушающий авторские права контент».

Внутри архива — исполняемый файл, замаскированный под PDF-документ, на самом деле являющийся программой-инсталлятором (это сделано для того, чтобы избежать обнаружения средствами защиты электронной почты). При открытии вложения на компьютер жертвы загружается вымогатель LockBit 2.0 и шифрует все данные на устройстве.

Метод не является «эксклюзивом» LockBit — ранее так распространялись Bumblebee и BazarLoader.

27 июня, 2022

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

31.03.2026
Telegram теряет охваты, но помнит о кибербезопасности
31.03.2026
Хакеры украли данные ЕК в результате взлома платформы AWS
31.03.2026
Предложение: За дипфейки — до семи лет заключения
31.03.2026
Минцифры формализует переписку между гражданами, бизнесом и госорганами
31.03.2026
Новый закон усилит идентификацию клиентов банков
30.03.2026
Роскомнадзор перешёл от готовых сервисов к VPN-клиентам
30.03.2026
Устаревание ЦОДов может привести к параличу промышленности, ритейла и финсектора
30.03.2026
VPN в России — 2026: налог и/или административная ответственность
30.03.2026
Безопасник нашёл «липкий» вредонос в Telegram (?)
30.03.2026
«Ключевая задача киберучений — обеспечить измеримость результатов»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных