上周NCA、联邦调查局和欧洲刑警组织联合进行了一次名为“克罗诺斯”的行动,突袭了“LockBit”勒索软件团伙,尽管执法部门做出了这些努力,但“LockBit”团伙几天后又带着一个新的数据泄露网站重新上线。
但昨天开始发现该团伙正在利用“新的加密器”和新的“勒索谈判服务器”重新上线,但仅适用于新攻击的受害者。
Virustotal: 样本 样本
另外执法部门发现,“LockBit”勒索软件开发人员还在秘密构建新版本的文件加密恶意软件,命名为“LockBit-NG-Dev”,很可能是“LockBit 4.0”。它支持三种加密模式(使用 AES+RSA),“快速”、“间歇性”和“完全”,具有自定义文件或目录排除功能,并且可以随机化文件命名以使恢复工作复杂化。Trend Micro发布对该恶意软件 完整技术报告 。