Rilevamento del Ransomware LockBit

[post-views]
Giugno 15, 2021 · 5 min di lettura
Rilevamento del Ransomware LockBit

Nonostante sia un attore relativamente nuovo nell’arena delle minacce informatiche, il ransomware LockBit si è rapidamente guadagnato la fama di essere uno dei malware più prolifici e pericolosi. Durante il periodo 2020-2021, LockBit è stato costantemente incluso nella lista dei campioni malevoli più attivi e noti. Per raggiungere questo obiettivo, i manutentori di LockBit sfruttano il modello Ransomware-as-a-Service (RaaS) per coinvolgere più affiliati e procedere con gli attacchi. Inoltre, applicano una pratica di doppia estorsione per esercitare ulteriore pressione sulle vittime e aumentare le probabilità di ricevere il riscatto.

Che cos’è il Ransomware LockBit?

Inizialmente, il ransomware LockBit emerse nel 2019 come virus “ABCD”. Tale soprannome si verificò a causa dell’estensione del file aggiunta a tutti i file criptati. Da allora, il malware ha evoluto significativamente il suo arsenale malevolo e ha cambiato l’estensione in .lockbit. Attualmente, LockBit è attivamente pubblicizzato nei forum clandestini, acquisendo nuovi membri per il suo programma RaaS. Nel 2020, i ricercatori hanno stimato $75,000 guadagnati dai venditori di LockBit tramite un programma di affiliazione.

Secondo l’ analisi di Coveware, LockBit concentra i suoi sforzi su imprese di medie e grandi dimensioni, nonché su enti governativi. Tuttavia, i manutentori del ransomware seguono un proprio “codice morale” e evitano di prendere di mira organizzazioni legate alla sanità, ai sindacati e all’istruzione. Inoltre, LockBit termina la sua attività nel caso in cui l’indirizzo IP della macchina bersaglio si trovi nella Comunità degli Stati Indipendenti. La ragione di ciò potrebbe essere l’origine dello sviluppatore, che afferma di vivere nella regione siberiana della Russia, secondo l’ intervista con il team Cisco Talos. Inoltre, le statistiche mostrano tassi molto elevati di recupero dei dati pagati accompagnati dal breve tempo di recupero. Ciò significa che gli operatori del malware tendono a rispettare i loro impegni, che si dice siano una parte importante del modello di business di LockBit.

Tuttavia, non c’è onore tra i ladri, e LockBit prende di mira sempre più grandi imprese per i profitti. Il focus principale sono le aziende IT che operano negli Stati Uniti e in Europa. Gli operatori del ransomware applicano con successo la pratica della doppia estorsione, rubando dati sensibili prima della crittografia. Per incoraggiare le vittime a pagare il riscatto, i manutentori di LockBit pubblicano regolarmente dump di dati insieme a informazioni sugli ultimi attacchi su un sito web dedicato. Anche i media di rilievo sono coinvolti per fare rumore sull’azienda vittimizzata e attirare l’attenzione dei suoi partner commerciali sull’incidente.

Coveware afferma che a maggio 2021 il pagamento medio del riscatto per le vittime di LockBit è di $57,600. Tuttavia, di solito è correlato alla portata e alla scala dell’azienda bersaglio e potrebbe essere molto più grande.

Metodi di Attacco LockBit

LockBit utilizza una varietà di metodi sofisticati per procedere con il processo di infezione. In particolare, è un ceppo di malware autoprogrammante che richiede solo un paio d’ore all’interno della rete per propagarsi attraverso di essa, criptando tutti gli asset accessibili. Normalmente, gli attaccanti impiegano giorni o settimane per investigare sull’azienda bersaglio. LockBit, invece, si basa su automazione e sfrutta la velocità fulminea dell’intrusione. Inoltre, il malware procede con il riconoscimento durante la fase di crittografia per causare il massimo danno.

Per ottenere l’accesso iniziale all’ambiente, LockBit di solito fa affidamento su email di phishing. Inoltre, vulnerabilità note e server RDP sono comunemente usati per l’infezione. Successivamente, il ransomware entra nella fase di riconoscimento, utilizzando strumenti come Mimikatz, PowerShell e Cobal Strike per la ricerca e i movimenti laterali. SMB, tabelle ARP e PowerShell sono usati per la propagazione. Infine, LockBit viene eseguito in memoria, tipicamente con un comando di Windows Management Instrumentation (WMI), e avvia la crittografia. Immediatamente dopo, una nota di riscatto viene depositata in diverse cartelle sull’host.

Rilevamento di LockBit

Per prevenire possibili infezioni e proteggere l’infrastruttura aziendale da questa minaccia nota, è possibile scaricare un set di regole Sigma e YARA rilasciate dai nostri sviluppatori di Threat Bounty nel Threat Detection Marketplace.

Rilevamento del Ransomware LockBit

Rilevamento del Payload del Ransomware (LockBit)

Ransomware LockBit

Rileva Ransomware LockBit

L’elenco completo dei contenuti del Threat Detection Marketplace dedicati al rilevamento degli attacchi LockBit è disponibile qui

Iscriviti a Threat Detection Marketplace, una piattaforma leader di Content-as-a-Service (CaaS) che supporta il flusso di lavoro CI/CD completo per il rilevamento delle minacce fornendo contenuti SOC qualificati, cross-vendor e cross-tool. Desideri creare i tuoi contenuti di rilevamento e partecipare a iniziative di caccia alle minacce? Unisciti al nostro Programma Threat Bounty e vieni premiato per il tuo contributo!

Vai alla piattaforma Unisciti al Threat Bounty

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati