top of page

FBI vydává bleskové upozornění LockBit 2.0 s indikátory útoků a tipy na jejich potlačení



FBI minulý týden zveřejnila bleskové upozornění, které obsahuje technické podrobnosti a indikátory útoku LockBit 2.0, a seznam doporučení, která mají organizacím pomoci s ochranou.


FBI také požádala oběti kybernetických útoků, aby incidenty co nejrychleji nahlásily příslušnému místnímu kybernetickému oddělení FBI, a pomohly tak vystopovat útočníky a zabránit budoucím útokům.


Bleskové upozornění popisuje techniky, taktiky a postupy použité pachateli útoku LockBit 2.0, technické podrobnosti o kmeni ransomwaru, indikátory kompromitace (IOC), a také doporučená opatření ke snížení případných škod.


Ransomware LockBit 2.0 proniká do sítí pomocí technik, jako je využívání neopravených zranitelností, zakoupeného přístupu, zero-day exploitů a zapojení interních osob. Jakmile se útočníci dostanou do sítě, zvyšují svá oprávnění prostřednictvím veřejně dostupných nástrojů, jako je například Mimikatz.


Poté použijí smíšenou sadu veřejných a vlastních nástrojů k vynesení získaných dat, která nakonec zašifrují malwarem LockBit a zanechají na napadeném zařízení spolu s požadavkem na výkupné.


Aktivita ransomwarového gangu LockBit prudce vzrostla od okamžiku jeho spuštění ransomwaru jako služby (Raas) v září 2019, kdy tuto operaci intenzivně propagoval, verboval členy pro napadání sítí, a poskytoval podporu svým klientům na ruských hackerských fórech.


LockBit 2.0 se dočkal nového designu webových stránek a také vylepšených a pokročilých funkcí v rámci produktu, včetně možnosti automatického šifrování zařízení v doménách systému Windows s využitím zásad skupin Active Directory.


Bleskové upozornění FBI zahrnuje řadu doporučení, která mají správcům sítí pomoci odrazit útoky ransomwaru LockBit 2.0. Jmenovitě:

  • Zavedení nových zásad pro používání hesel s cílem vynutit používání silných a jedinečných hesel pro všechny účty.

  • Zavedení povinného vícefaktorového ověřování (MFA) pro všechny služby.

  • Omezení přístupu ke správcovským položkám (zejména ADMIN$ a C$).

  • Povolení chráněných souborů (OS Windows) pro omezení neoprávněných úprav důležitých souborů.

  • Použití hostitelské brány firewall k povolení připojení výhradně z omezené sady správcovských zařízení, prostřednictvím serverového bloku zpráv (SMB).

  • Segmentace sítě pro omezení šíření ransomwaru

  • Použití nástroje pro detekci koncových bodů a reakci na ně (EDR) k identifikaci, detekci a šetření abnormální aktivity v síti.

  • Udržujte offline zálohy dat a provádějte pravidelnou údržbu záloh.

  • Zašifrujte všechna záložní data a zajistěte, aby byla neměnná (nezměnitelná, neodstranitelná).

  • Omezení nebo zakázání skriptování a aktivity na příkazovém řádku.

  • Zavedení časově omezeného přístupu pro účty správce (a vyšší)








28 zobrazení0 komentářů

Nejnovější příspěvky

Zobrazit vše
bottom of page