cybersécurité

LockBit élargit son champ d’action et s’en prend désormais à macOS

Les experts en cybersécurité de Kaspersky ont rapporté que LockBit, l’un des groupes de ransomware les plus prolifiques en activité aujourd’hui, a récemment ajouté à son arsenal une fonctionnalité multi-plateforme améliorée. LockBit s’est fait connaître en ciblant des entreprises et des organisations du monde entier, laissant dans le sillage de ses attaques d’importants ravages financiers et opérationnels. Le dernier rapport de Kaspersky illustre la détermination de LockBit à étendre sa portée et à maximiser l’impact de ses activités malveillantes.

Tribune – À ses débuts, LockBit opérait sans utiliser les portails de fuite, les méthodes de double extorsion, et l’exfiltration des données avant de chiffrer les données des victimes de ses attaques. Toutefois, le groupe n’a cessé de développer son infrastructure et ses dispositifs de sécurité pour protéger ses actifs contre diverses menaces, notamment les attaques sur ses panneaux d’administration et les attaques par déni de service distribué (DDoS).

Les chercheurs en cybersécurité ont observé que LockBit adopte le code d’autres groupes de ransomware bien connus, tels que BlackMatter et DarkSide. Cette stratégie permet non seulement de simplifier les opérations pour les affiliés potentiels, mais aussi d’élargir la gamme des vecteurs d’attaque employés par LockBit. Les récentes découvertes de l’équipe Kaspersky Threat Attribution Engine (KTAE) ont permis de découvrir que LockBit a incorporé environ 25 % du code précédemment utilisé par Conti, groupe de ransomware aujourd’hui disparu, ce qui a donné naissance à une nouvelle version du ransomware, connue sous le nom de LockBit Green.

Les chercheurs de Kaspersky ont découvert un fichier ZIP contenant des échantillons de LockBit spécifiquement adaptés à plusieurs architectures, notamment Apple M1, ARM v6, ARM v7, FreeBSD, etc. Après une analyse et une enquête approfondie menée avec l’équipe KTAE, ils ont confirmé que ces échantillons provenaient de la version Linux/ESXi de LockBit observée précédemment.

Source

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

1 jour ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

1 jour ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.