- Lockbeat 5.0은 방치 및 항 분석 기술이 향상된 Windows, Linux 및 ESCI를 갖는 것을 목표로합니다.
- DOL 반사 및 동적 API 해상도는 Lockbeat 4.1에 스텔스 기능을 추가하는 것을 좋아합니다.
- 야생에서 발견되었습니다
악명 높은 행운과 맬웨어가 돌아 왔고 그 어느 때보 다 더 위험하다고 전문가들은 경고했다.
Trend Micro의 보호 연구원들은 최근 2021 년 9 월에 발견 된 Lockbit Ranswear의 최신 반복에 대한 더 깊은 기술 분석을 발표했습니다.
Lockbight 5.0으로 알려진 새로운 변형에 중점을 두어 여러 플랫폼에 중점을두고 전반적으로 기술적 인 개선을 가져오고 “전임자보다 훨씬 위험한”방치 기술이 크게 발생합니다.
SEO 독 및 악의적 인
연구원들은 Luckbight 5.0이 이전 버전 4.0에서 만들어 졌기 때문에 처음부터 구축되지 않았다고 말했다. 즉, 이제 Windows, Linux 및 VMware ESXI 시스템과 함께 주요 개선 사항이 있습니다. 또한 Windows 이벤트 추적을 비활성화하여 DLL 반사를 통해 페이로드를로드하고 Brickwives Right API를 패치하고 무거운 방치 및 분석 방지 기술을 적용합니다.
Ranteme에서 Windows API 호출을 해결하여 꾸준한 분석을 더욱 어렵게 만들고 하드 코드 목록과의 해시 비교를 사용하여 안전 서비스를 종료합니다. 또한 이전 버전과는 달리 레지스트리 기반 감염 마커를 남기지 않습니다. Randomware는 암호화 된 파일에 16 문자 파일 확장을 무작위로 추가하고 원본 파일 모양을 다른 것들에서 암호화 된 다른 것들에 포함시킵니다. 이전과 마찬가지로 러시아어 시스템을 암호화하지 않습니다.
암호화자는 Wilde에서 발견되었으며 Luckbutt가 공격시 적극적으로 사용하고 있다고 제안했습니다. 그러나 피해자의 성공, 그들의 정체성 또는 승진에 대한 논의는 없었습니다.
2021 년 초, 법 집행 기관은 그 당시 Cronos 작전을 시작하여 가장 파괴적인 랜스웨어-세르비스 (RAAS) 위협 중 하나를 위협했습니다.
대부분의 부품에서는 운영이 성공적 이었지만 체포되지 않았으므로 팀은 재건축에 직접 손실되었음을 의미합니다.
을 통해 등록하다