LockBit 2.0 прячется в трёх слоях. Старая схема с новым зловредом

Эксперты из AhnLab обнаружили фейковые имейлы, не содержащие данные о том, какие файлы были использованы без разрешения правообладателя. Однако адресату предлагается скачать и открыть прикреплённый ZIP-архив, чтобы увидеть «нарушающий авторские права контент».

Внутри архива — исполняемый файл, замаскированный под PDF-документ, на самом деле являющийся программой-инсталлятором (это сделано для того, чтобы избежать обнаружения средствами защиты электронной почты). При открытии вложения на компьютер жертвы загружается вымогатель LockBit 2.0 и шифрует все данные на устройстве.

Метод не является «эксклюзивом» LockBit — ранее так распространялись Bumblebee и BazarLoader.

27 июня, 2022

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.09.2025
В Госдуме заявили об интересе «людей в костюмах» к FaceTime
03.09.2025
TenChat внедряет сертификацию ИТ-специалистов на базе платформы РОКИС
03.09.2025
«Образовательный сектор — настоящий кладезь конфиденциальной информации»
03.09.2025
В китайском интернете ввели обязательную маркировку ИИ-контента
03.09.2025
За большинством эксплойтов уязвимостей стоят госхакеры
03.09.2025
Клиенты банков претерпевают от нашествия «помогаторов»
03.09.2025
Утечка данных TransUnion затронула 4,5 млн клиентов в США
02.09.2025
В России вступили в силу антифрод-поправки от «связистов»
02.09.2025
«Звёздные врата» откроются и над Индией. OpenAI строит ЦОД в Азии
02.09.2025
ИИ-факультет — имиджевый и стратегический проект МГУ

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных