La perturbation de l’équipe du rançongiciel LockBit par les forces de l’ordre survient alors que le groupe criminel travaillait sur le lancement d’une toute nouvelle variante sur le marché, révèle la recherche. Dans le cadre des fuites quotidiennes de LockBit cette semaine, le rapport du groupe Trend Micro, publié aujourd’hui, a analysé une version multiplateforme que les chercheurs estiment être conçue pour succéder à la version LockBit 3.0 la plus récente. Contrairement à ses concurrents ALPHV/BlackCat et d’autres sur le marché, LockBit n’a pas opté pour l’un des langages à la mode sécurisés en mémoire comme Rust pour son dernier crypteur. Au lieu de cela, il a choisi .NET pour le code et CoreRT pour le compilateur – un choix qui, selon Trend Micro, lui aurait permis de cibler davantage de plateformes avec un seul programme. Il a également été compressé en utilisant MPRESS – un choix que les développeurs ont « possiblement » fait pour échapper à la détection de fichiers statiques. Avant d’être neutralisé cette semaine, LockBit avait plusieurs variantes différentes écrites en C/C++, y compris des versions spécifiques pour Linux et les systèmes VMware ESXi, donc le changement vers .NET a probablement été fait pour rationaliser les opérations.
Équilibrer la Numérisation et la Sobriété Numérique dans la Formation Professionnelle : Solutions Actuelles et Besoins Émergents
La formation professionnelle tout au long de la vie (FTLV) connaît une transformation significative dans le contexte actuel de numérisation