اخبار فناوری و موبایل
مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام نمود: بتازگی نسخه جدیدی از باج افزار لاک بیت ( LockBit 2.0 ) کشف شده که قربانیان اصلی آن فایل های ذخیره شده روی دستگاه های عضو دامنه هستند.
به گزارش نیوزتل به نقل از مرکز مدیریت راهبردی افتا، بتازگی نسخه جدیدی از باج افزار LockBit ۲.۰ کشف شده است که فایل های ذخیره شده روی دستگاه های عضو دامنه را بصورت خودکار و بوسیله Group Policy رمزگذاری می کند. نمونه های جدید باج افزار «لاک بیت ۲» بدون استفاده از کد خاصی، باج افزار را روی سرورهای Domain Controller اجرا می کنند، بدین نحو که بعد از اجرا شدن، نسخ جدیدی از Group Policy در سطح دامنه ایجاد و سپس روی تمامی دستگاه های عضو دامنه اعمال می شود. باج افزار LockBit ۲.۰ همین طور به قابلیت جدیدی مجهز شده است که پیام باج گیری (Ransom Note) را به تمامی چاپگرهای متصل به شبکه ارسال می کند؛ استفاده از این تکنیک قبلاً در باج افزار Egregor استفاده شده است. هنگامی که رمزگذاری فایل های یک دستگاه تمام می شود باج افزار برای جلب توجه قربانی، بطور مستمر پیام باج گیری را به هر چاپگر متصل به شبکه ارسال می کند؛ قبل از این، در حمله باج افزار Egregor به شرکت چندملیتی خرده فروشی سنکوسود (Cenconsud) باج افزار پیام باج گیری را به هر چاپگر متصل به شبکه ارسال کرد، بطوریکه این پیام توسط چاپگرهای رسید خرید نیز چاپ شدند. اولین نسخه از باج افزار LockBit در اواخر تابستان ۱۳۹۸، در قالب «باج افزار بعنوان سرویس» رواج یافت که در آن صاحب باج افزار، فایل مخرب را بعنوان یک سرویس به متقاضی اجاره می دهد. متقاضی که ممکنست در برنامه نویسی تخصصی هم نداشته باشد باج افزار را انتشار می دهد و در مقابل حدود ۷۰ تا ۸۰ درصد از باج دریافت شده از قربانی را دریافت می کند و مابقی به برنامه نویسان باج افزار می رسد. در سالهای اخیر، باج افزار LockBit بسیار فعال بوده است و گردانندگان آن علاوه بر تبلیغ فروش خدمات «باج افزار بعنوان سرویس»، به ارائه خدمات پشتیبانی این باج افزار در تالارهای گفتگوی اینترنتی هکرها، نیز پرداخته اند. اطلاعات تخصصی و راهنمایی فنی مرکز مدیریت راهبردی افتا برای شناخت باج افزار LockBit ۲.۰ در پایگاه اینترنتی این مرکز در اختیار کارشناسان، متخصصان و مدیران حوزه IT زیرساخت ها و سازمان ها قرار دارد.