La campagne d'hameçonnage de Phorpiex répand le rançongiciel LockBit 3.0

La campagne d'hameçonnage de Phorpiex répand le rançongiciel LockBit 3.0

Par
Isabella Delgado
1 min de lecture

Les cybercriminels répandent le rançongiciel LockBit à l'aide de la plateforme d'hameçonnage Phorpiex

Les cybercriminels ont utilisé une ancienne plateforme d'hameçonnage, Phorpiex, pour propager le rançongiciel LockBit, également connu sous le nom de LockBit Black ou LockBit 3.0. Cette campagne en cours, observée depuis la fin avril 2024, n'est pas ciblée et implique la distribution massive d'e-mails d'hameçonnage à partir d'une seule adresse. Les e-mails incitent les destinataires à consulter des documents contenus dans des archives jointes. Lors de l'activation, le fichier .EXE contenu dans la pièce jointe déploie LockBit 3.0, qui confine l'appareil localement sans tenter de se propager à travers les réseaux. LockBit 3.0 aurait été conçu en 2022 par les entités associées au rançongiciel. Malgré une perturbation substantielle de l'infrastructure de LockBit plus tôt cette année, l'activité du rançongiciel a rapidement repris.

Principales conclusions

  • La campagne de rançongiciel LockBit exploite la plateforme d'hameçonnage largement disponible Phorpiex.
  • Cette campagne n'est pas discriminatoire, jetant un large filet pour infecter de nombreux points de terminaison.
  • Les e-mails d'hameçonnage sont envoyés à partir d'une seule adresse, Jenny@gsd[.]com, avec un message et une pièce jointe génériques.
  • La pièce jointe est une archive .ZIP contenant un fichier .EXE qui déclenche le déploiement de LockBit 3.0.
  • LockBit 3.0 (LockBit Black) aurait été créé à l'été 2022 par des affiliés.
  • Bien que les forces de l'ordre aient perturbé l'infrastructure de LockBit plus tôt en 2024, le rançongiciel a rapidement repris.

Analyse

La résurgence du rançongiciel LockBit, maintenant présenté dans sa troisième itération en tant que LockBit 3.0 ou LockBit Black, via la plateforme d'hameçonnage Phorpiex souligne le défi persistant de la lutte contre la cybercriminalité. Cette campagne indiscriminée, utilisant une large distribution d'e-mails, vise à infecter le plus grand nombre de points de terminaison possible, entraînant un verrouillage local des appareils. Fait notable, malgré la perturbation antérieure de l'infrastructure de LockBit par les forces de l'ordre en 2024, l'activité du rançongiciel a rapidement repris. Les conséquences incluent des pertes financières potentielles pour les victimes individuelles et une vigilance accrue envers les pièces jointes aux e-mails pour les organisations et le grand public. À long terme, cet incident souligne la nécessité de mesures de cybersécurité renforcées, d'une éducation continue sur les menaces d'hameçonnage et d'une collaboration plus solide entre les agences chargées de l'application de la loi et l'industrie de la cybersécurité pour contrer ces attaques.

Vous aimerez peut-être aussi

Cet article est soumis par notre utilisateur en vertu des Règles et directives de soumission de nouvelles. La photo de couverture est une œuvre d'art générée par ordinateur à des fins illustratives uniquement; ne reflète pas le contenu factuel. Si vous pensez que cet article viole les droits d'auteur, n'hésitez pas à le signaler en nous envoyant un e-mail. Votre vigilance et votre coopération sont inestimables pour nous aider à maintenir une communauté respectueuse et juridiquement conforme.

Abonnez-vous à notre bulletin d'information

Obtenez les dernières nouvelles de l'entreprise et de la technologie avec des aperçus exclusifs de nos nouvelles offres