Разработчики LockBit исправят уязвимость, тем самым лишив экспертов возможности создать бесплатный декриптор.
Член киберпреступного сообщества обнаружил и опубликовал уязвимость в вымогательском ПО LockBit, которую можно было бы использовать для создания бесплатного декриптора.
LockBit распространяется по бизнес-модели "вымогательское ПО как услуга" (ransomware-as-a-service, RaaS) с января 2020 года. Разработчики вредоноса сдают его в аренду своим клиентам или так называемым "партнерам". Эти "партнеры" получают доступ к корпоративным сетям и развертывают в них вымогательское ПО, которое шифрует файлы и требует выкуп за их восстановление.
В отображающейся на рабочем столе записке с требованием выкупа жертвам LockBit предлагается получить доступ к web-порталу в даркнете, где они могут договориться с вымогателями об оплате. На этом портале также доступна одноразовая бесплатная функция дешифрования , доказывающая жертвам, что у хакеров есть рабочая копия ключа для расшифровки файлов.
В среду, 17 марта, на киберпреступном форуме были опубликованы подробности об уязвимости в одноразовой функции дешифрования LockBit, с помощью которой эксперты могли бы создать инструмент для восстановления файлов без уплаты выкупа. Публикация была сделана предположительно русскоязычным киберпреступником Bassterlord, который ранее был "партнером" группировок LockBit, REvil, Avaddon и RansomExx.
Теперь, когда об уязвимости стало известно широкой общественности, разработчики LockBit могут ее исправить, и шанс создать инструмент для бесплатного восстановления файлов будет упущен.
И мы тоже не спим, чтобы держать вас в курсе всех угроз