Вымогателю LockBit требуется всего 5 минут, чтобы зашифровать жертву

Вымогателю LockBit требуется всего 5 минут, чтобы зашифровать жертву

Вымогателю LockBit требуется всего 5 минут, чтобы зашифровать жертву

Эксперты подсчитали, что знаменитой программе-вымогателю LockBit требуется всего пять минут на установку и шифрование системы жертвы. Кроме того, вредонос может незаметно перемещаться по сети атакованной организации.

В сентябре 2019 года авторы начали предлагать LockBit по модели «вымогатель как услуга» (RaaS). Основная «фишка» зловреда — автоматизировать процессы для максимально оперативного распространения по сети жертвы.

Атаки LockBit, как правило, не оставляют следов для компьютерных криминалистов, поскольку вредонос загружается в системную память и удаляет все логи.

Исследователи из компании Sophos проанализировали восемь киберинцидентов, в которых участвовал LockBit, и выяснили подробности техник программы-вымогателя. Например, в одной из атак запускался удалённый скрипт PowerShell, вызывающий другой код, встроенный в документ Google Sheets.

 

Последний скрипт соединяется с командным сервером, после чего загружает и устанавливает бэкдор-составляющую. Чтобы никак не засветиться в логах, LockBit переименовывает копии PowerShell-скрипта и бинарника для запуска mshta.exe.

На инфографике атака выглядит следующим образом:

 

Согласно отчёту специалистов, вредоносный код установит LockBit только в том случае, если атакуемая система соответствует определённым критериям, говорящим злоумышленникам о её привлекательности как цели.

Примечательно, что дальше вредоносная программа действует очень оперативно: в течение буквально пяти минут вымогатель выполняется в памяти и шифрует данные.

Три четверти киберпреступлений в России остаются безнаказанными

Несмотря на снижение числа киберпреступлений в 2025 году и рост их раскрываемости на 3,4 процентного пункта, нераскрытыми по-прежнему остаются 75% таких преступлений. При этом доля ущерба, который не удаётся возместить, достигает 90%.

Такие данные привёл генеральный прокурор России Александр Гуцан на коллегии ведомства, посвящённой итогам 2025 года.

Он назвал серьёзным достижением то, что количество киберпреступлений снизилось на 7,3%, а раскрываемость выросла на 3,4 процентного пункта. По его словам, такая динамика зафиксирована впервые.

Общий ущерб от киберпреступлений Александр Гуцан оценил в 200 млрд рублей. При этом, по его словам, потерпевшим возвращается не более 10% похищенных средств. Между тем заместитель председателя правления Сбербанка Станислав Кузнецов в Совете Федерации ранее оценивал ущерб выше — как минимум в 275 млрд рублей, хотя и эта сумма заметно ниже итогов 2024 года и его прежних прогнозов.

Александр Гуцан также назвал неудовлетворительной ситуацию с тем, что прокуроры и следователи до сих пор не освоили оперативную блокировку счетов, которые используют дропы. По его оценке, это снижает эффективность расследований и мешает возвращать украденные деньги.

«Много проблем имеется и в деятельности органов расследования, причём не только по киберпреступлениям. По уголовным делам нередко не проводятся даже первоначальные обязательные следственные действия, по тысячам материалов доследственных проверок годами не принимаются законные решения даже при наличии достаточных данных о совершённом преступлении. С другой стороны, нарастает практика возбуждения уголовных дел при очевидном отсутствии законных поводов и оснований, порой лишь на основании непроверенных публикаций в СМИ и социальных сетях», — обратил внимание Александр Гуцан.

RSS: Новости на портале Anti-Malware.ru