LockBit 2.0 прячется в трёх слоях. Старая схема с новым зловредом

Эксперты из AhnLab обнаружили фейковые имейлы, не содержащие данные о том, какие файлы были использованы без разрешения правообладателя. Однако адресату предлагается скачать и открыть прикреплённый ZIP-архив, чтобы увидеть «нарушающий авторские права контент».

Внутри архива — исполняемый файл, замаскированный под PDF-документ, на самом деле являющийся программой-инсталлятором (это сделано для того, чтобы избежать обнаружения средствами защиты электронной почты). При открытии вложения на компьютер жертвы загружается вымогатель LockBit 2.0 и шифрует все данные на устройстве.

Метод не является «эксклюзивом» LockBit — ранее так распространялись Bumblebee и BazarLoader.

27 июня, 2022

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

19.04.2024
Банкиры просят продлить сроки импортозамещения «инософта»
19.04.2024
Россияне смогут получить ЭП за пределами страны
19.04.2024
В России появится консорциум по кибербезопасности ИИ
19.04.2024
Сразу несколько мессенджеров пропали из китайского App Store
18.04.2024
У нас есть GitHub дома. Вместо нацрепозитория готовое решение от вендора?
18.04.2024
Минэк создаст профильную комиссию по ИИ-расследованиям
18.04.2024
Видеоидентификация клиентов банков уже в этом году?
18.04.2024
Дано: смартфон. Форма: «Аквариус». Суть: «Лаборатория Касперского»
18.04.2024
Члены АБД утвердили отраслевой стандарт защиты данных
17.04.2024
ФСТЭК будет аттестовать не готовое ПО, а процесс его разработки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных