Sự rò rỉ của trình tạo (builder) ransomware LockBit 3.0 vào năm ngoái đã dẫn đến việc các hacker lạm dụng công cụ này để tạo ra các biến thể mới.
Công ty an ninh mạng Kaspersky cho biết, họ đã phát hiện tổng cộng 396 mẫu LockBit riêng biệt, trong đó 312 thành phần được tạo bằng cách sử dụng các trình tạo bị rò rỉ.
Theo các nhà nghiên cứu, khi một ransomware khai thác thành công trong thực tế, hacker thường sẽ sử dụng mẫu đó, điều chỉnh codebase một chút để thực hiện các dự án khác. Ví dụ, chúng có thể thay đổi sơ đồ mã hóa, ghi chú đòi tiền chuộc hoặc các kênh liên lạc C2, sau đó đổi tên thành một ransomware ‘mới’.
Ransomware vẫn là một hệ sinh thái đang phát triển mạnh mẽ, chứng kiến những thay đổi thường xuyên trong chiến thuật và nhắm mục tiêu ngày càng tập trung vào các môi trường Linux với các dòng như Trigona, Monti và Akira…
Nguồn: The Hacker News