أصدرت مجموعة CyberCriminal المعروفة باسم Lockbit إصدارًا محسّنًا 5.0 من Ransomware (Lockbit 5.0) ، وهو “أكثر خطورة بشكل كبير” ، يحذر Trend Micro. تهاجم البرامج الضارة الآن بيئات Windows و Linux و VMware ESXI في وقت واحد.
بفضل تقنيات التشويش الجديدة ، مثل انعكاس DLL في Windows والتعبئة العدوانية ، يتهرب Lockbit 5.0 من حلول الأمان المعروفة. يتيح إصدار Linux هجمات دقيقة على الدلائل وأنواع الملفات عبر أسطر الأوامر. مع VMware ESXI ، تقوم البرامج الضارة بتشفير الأجهزة الظاهرية ، والتي يمكن أن تشل البنية التحتية بأكملها. يجعل تمديد الملف العشوائي المكون من 16 رقمًا من الصعب استرداد البيانات المشفرة.
يوضح الاتجاه الدقيق:
يؤكد وجود ويندوز ولينكس ومتغيرات ESXI على استراتيجية لوكبيت المستمرة عبر الأنظمة الأساسية ، مما يتيح الهجمات المتزامنة عبر شبكات المؤسسات بأكملها بما في ذلك البيئات الافتراضية. إن التغوط الشديد والتحسينات التقنية في جميع المتغيرات تجعل Lockbit 5.0 أكثر خطورة بكثير من أسلافه.
مع متابعة Lockbit لاستراتيجية Ransomware عبر المنصات ، تهدد الإجراءات المعمارية المعيارية والتشفير السرية الآن محطات العمل والخوادم والغمر المفرطة (شاشات الجهاز الظاهري) على حد سواء. “لا يمكن اعتبار أي نظام تشغيل أو منصة آمنة من حملات الفدية الحديثة” ، يؤكد Trend Micro.
على الرغم من عملية Cronos ، التي وقعت في عام 2024 وشهدت السلطات من 10 دول مصادرة خوادم ومفاتيح Lockbit ، لا تزال Lockbit تظهر المرونة. لا تزال المتغيرات الثلاثة من Lockbit نشطة ، مما يجعل المجموعة واحدة من أخطر الآن.
يجب على الشركات اتخاذ تدابير شاملة للحماية من برامج الفدية ، بما في ذلك النسخ الاحتياطية للبيانات العادية ، وأمن نقطة النهاية ، والحماية الخاصة للبنية التحتية للمحاكاة الافتراضية. يمكن أن تتضمن تلف Ransomware كل شيء بدءًا من فقدان البيانات إلى إغلاق النظام الحرجة.
مزيد من القراءة: كيفية تشغيل حماية برامج Windows ‘Ransomware
ظهرت هذه المقالة في الأصل على PC-WELT Sister Publication وتم ترجمتها وتوطينها من الألمانية.