今年 7 月,LockBit 勒索病毒集團又重出江湖,推出 LockBit 2.0。報導指出新版勒索病毒瞄準的企業數量比以往更多,且新增了雙重勒索功能。根據我們 7 月至 8 月的偵測資料顯示,其足跡遍及智利、義大利、台灣和英國。
延伸閱讀:曼谷航空疑遭LockBit攻擊致客戶資料外洩, 其背後的駭客組織最近宣布,即將釋出103GB的壓縮檔,並要求曼谷航空在5天內支付贖款。在得知曼谷航空不願付錢後,駭客已經公布所有超過200GB的檔案。
The Record報導,在得知曼谷航空不願付錢後,駭客已經於周六公布所有超過200GB的檔案。
根據報導指出,LockBit2.0 瞄準的企業數量比以往更多,而且更新增了雙重勒索功能,不只加密資料、拿不到贖金公布機密資料,還模仿前輩 Ryuk 和 Egregor 兩項攻擊手法:網路喚醒 (Wake-on-LAN ) 功能及印透過受害者的網路印表機來列印勒索訊。

延伸閱讀:
專攻擊知名企業的「雙重勒索」Egregor勒索病毒不只加密資料,還會主動通知媒體,讓被駭企業消息曝光
大型勒索病毒不放暑假,今年夏天進入四重勒索警戒!企業如何防止被找到攻擊破口?
新版的 攻擊手法與功能有別於先前 2019 年版 LockBit,它會利用 Active Directory (AD) 的群組原則,自動將 Windows 網域內所有裝置加密。因此該集團自豪地宣稱這是當今攻擊速度最快的勒索病毒變種之一。此外,該集團甚至還趁著攻擊之際發動了一波廣告行動,試圖從被攻擊的企業內部吸收新的「業務夥伴」,這樣的作法似乎是希望消除中間人 (其他駭客集團),並藉由獲得企業網路的合法登入憑證與存取權限來加快攻擊速度。
從 7 月 1 日至 8 月 15 日的這段期間,趨勢科技在台灣、智利義大利、和英國都偵測到 LockBit 2.0 的攻擊活動。我們建議企業機構及使用者都應讓自己的系統隨時保持更新,並採用多層式防禦機制。





