Неизвестный киберпреступник использовал старый конструктор LockBit для экспериментов с программами-вымогателями, нацеленными на устройства Apple.
Обнаруженная программа-вымогатель может работать только на Mac на базе Intel или Apple Silicon с установленным программным обеспечением для эмуляции Rosetta.
При запуске программа-вымогатель собирает системную информацию с хоста: имя продукта, версия и сборка, архитектура и время с момента последней загрузки. Затем она пытается вывести данные пользователя на удаленный сервер.
Встроенный открытый ключ позволяет реализовать асимметричное шифрование, что делает расшифровку невозможной без доступа к закрытому ключу, находящемуся у злоумышленника.
В данном случае вирус-вымогатель фактически не использует никаких инструментов LockBit. Он лишь отображает баннер LockBit 2.0 на экране пользователя после шифрования.
Это говорит о том, что группа, стоящая за вредоносным ПО, просто использует мрачную репутацию LockBit, для устрашения пользователей.
Обнаруженная программа-вымогатель может работать только на Mac на базе Intel или Apple Silicon с установленным программным обеспечением для эмуляции Rosetta.
При запуске программа-вымогатель собирает системную информацию с хоста: имя продукта, версия и сборка, архитектура и время с момента последней загрузки. Затем она пытается вывести данные пользователя на удаленный сервер.
Встроенный открытый ключ позволяет реализовать асимметричное шифрование, что делает расшифровку невозможной без доступа к закрытому ключу, находящемуся у злоумышленника.
В данном случае вирус-вымогатель фактически не использует никаких инструментов LockBit. Он лишь отображает баннер LockBit 2.0 на экране пользователя после шифрования.
Это говорит о том, что группа, стоящая за вредоносным ПО, просто использует мрачную репутацию LockBit, для устрашения пользователей.