Бесплатно Экспресс-аудит сайта:

19.03.2021

Хакер опубликовал уязвимость в вымогательском ПО LockBit

Член киберпреступного сообщества обнаружил и опубликовал уязвимость в вымогательском ПО LockBit, которую можно было бы использовать для создания бесплатного декриптора.

LockBit распространяется по бизнес-модели "вымогательское ПО как услуга" (ransomware-as-a-service, RaaS) с января 2020 года. Разработчики вредоноса сдают его в аренду своим клиентам или так называемым "партнерам". Эти "партнеры" получают доступ к корпоративным сетям и развертывают в них вымогательское ПО, которое шифрует файлы и требует выкуп за их восстановление.

В отображающейся на рабочем столе записке с требованием выкупа жертвам LockBit предлагается получить доступ к web-порталу в даркнете, где они могут договориться с вымогателями об оплате. На этом портале также доступна одноразовая бесплатная функция дешифрования, доказывающая жертвам, что у хакеров есть рабочая копия ключа для расшифровки файлов.

В среду, 17 марта, на киберпреступном форуме были опубликованы подробности об уязвимости в одноразовой функции дешифрования LockBit, с помощью которой эксперты могли бы создать инструмент для восстановления файлов без уплаты выкупа. Публикация была сделана предположительно русскоязычным киберпреступником Bassterlord, который ранее был "партнером" группировок LockBit, REvil, Avaddon и RansomExx.

Теперь, когда об уязвимости стало известно широкой общественности, разработчики LockBit могут ее исправить, и шанс создать инструмент для бесплатного восстановления файлов будет упущен.