قاعدة بيانات التهديد برامج الفدية برنامج الفدية LockBit 5.0

برنامج الفدية LockBit 5.0

لا تزال برامج الفدية تُمثل أحد أخطر التهديدات الرقمية التي تواجه الأفراد والمؤسسات على حد سواء. صُممت المتغيرات الحديثة منها ليس فقط لتشفير الملفات، بل أيضًا لاستخراج معلومات حساسة، مما يُجبر الضحايا على دفع مبالغ طائلة. لذا، يُعدّ توخي الحذر، والحفاظ على نظافة إلكترونية قوية، وتطبيق دفاعات متعددة الطبقات أمرًا بالغ الأهمية في ظلّ بيئة التهديدات المتطورة اليوم. ومن أخطر التطورات الحديثة في هذا المجال برنامج الفدية LockBit 5.0.

LockBit 5.0: نسخة مصقولة وقوية

LockBit 5.0 هو أحدث تطور في عائلة برامج الفدية LockBit، وهو مبني مباشرةً على قاعدة بيانات LockBit 4.0، مع إدخال تحسينات تُصعّب اكتشافه وتخفيف آثاره. بمجرد تنفيذه، يُشفّر الملفات عبر النظام ويُضيف امتدادًا فريدًا عشوائيًا مكونًا من 16 حرفًا لكل اسم ملف. على سبيل المثال، يُحوّل الملف المسمى '1.png' إلى '1.png.db9785905a3cad2c'. إلى جانب التشفير، يُرسِل إشعار فدية بعنوان 'ReadMeForDecrypt.txt' في المجلدات المُتأثرة.

تُبلغ رسالة الفدية الضحايا باختراق ملفاتهم وبياناتهم. وتطالبهم بدفع فدية بالعملة المشفرة، عادةً عبر شبكة تور، وتُحذرهم من تسريب المعلومات المسروقة في حال عدم الدفع. ويُحثّ الضحايا على عدم التواصل مع السلطات، إذ يسعى المهاجمون إلى بثّ الخوف والشعور بالخطر.

قدرات وتكتيكات متطورة

يتضمن LockBit 5.0 تحسينات تقنية تُظهر نضج مطوري برامج الفدية:

التخصيص للمنتسبين : يوفر إصدار Windows الخاص ببرنامج الفدية واجهة أنظف وأكثر مرونة، مما يسمح للمنتسبين باختيار أساليب التشفير والأهداف.

تقنيات مكافحة التحليل : تعمل على تعطيل بعض ميزات التتبع في نظام التشغيل Windows لمنع البحث عن البرامج الضارة.

الاستهداف عبر الأنظمة الأساسية : بالإضافة إلى Windows، يتضمن LockBit 5.0 إصدارات خطيرة من Linux وVMware ESXi قادرة على تشفير البيئات الافتراضية بالكامل.

التجنب الانتقائي : يتجنب الأنظمة الموجودة في روسيا أو المناطق ذات الصلة من خلال إجراء عمليات التحقق من الموقع الجغرافي.

على الرغم من تقديمه كإصدار رئيسي، فإن LockBit 5.0 يعيد استخدام أجزاء كبيرة من كود LockBit 4.0، مثل خوارزميات التجزئة وحل واجهة برمجة التطبيقات الديناميكية، مما يجعله ترقية تدريجية وخطيرة في نفس الوقت.

متجهات التوزيع: كيفية انتشار LockBit 5.0

يعتمد مشغلو LockBit على أساليب إصابة متنوعة لزيادة نطاق انتشارهم. ينتشر برنامج الفدية عادةً عبر:

  • مرفقات البريد الإلكتروني الضارة أو الروابط التي تظهر على أنها مستندات شرعية.
  • المواقع الإلكترونية الاحتيالية أو المخترقة، بما في ذلك بوابات الدعم الفني المزيفة.
  • استغلال الثغرات الأمنية غير المرقعة في البرامج.
  • حملات الإعلانات الخبيثة، والبرمجيات المقرصنة، ومولدات المفاتيح غير القانونية.
  • شبكات النظير إلى النظير، وبرامج التنزيل التابعة لجهات خارجية، ومتاجر التطبيقات غير الموثوقة.
  • يتيح هذا النهج المتعدد الجوانب للمهاجمين استهداف الأفراد وأنظمة المؤسسات على حد سواء، مما يزيد من احتمال وقوع أضرار واسعة النطاق.

    تعزيز دفاعاتك ضد برامج الفدية

    يتطلب الدفاع ضد برامج الفدية المتطورة مثل LockBit 5.0 تدابير أمنية استباقية ومتعددة الطبقات. ينبغي على المستخدمين والمؤسسات اعتماد مزيج من الضمانات التقنية وممارسات التصفح الآمن. من بين أكثر الاستراتيجيات فعالية:

    حافظ على تحديث الأنظمة : قم بتطبيق تصحيحات نظام التشغيل والبرامج على الفور لإغلاق الثغرات القابلة للاستغلال.

    استخدم حماية قوية لنقاط النهاية : قم بنشر حلول مكافحة الفيروسات واكتشاف نقاط النهاية ذات السمعة الطيبة القادرة على تحديد التهديدات المتقدمة.

    مارس الاستخدام الآمن للبريد الإلكتروني والويب : احذر من المرفقات والروابط والتنزيلات غير المرغوب فيها من مصادر غير موثوقة.

    احتفظ بنسخ احتياطية غير متصلة بالإنترنت : قم بتخزين الملفات المهمة في مواقع آمنة وغير متصلة بالإنترنت لضمان استردادها دون دفع فدية.

    تطبيق أقل قدر من الامتيازات للوصول : قم بتقييد أذونات المستخدم وتقسيم الشبكات لاحتواء تفشي برامج الفدية المحتملة.

    تمكين المصادقة متعددة العوامل (MFA) : حماية الحسابات من التعرض للاختراق من خلال بيانات الاعتماد المسروقة.

    تثقيف المستخدمين بانتظام : يعد تدريب الموظفين والأفراد على التعرف على محاولات التصيد والهندسة الاجتماعية أمرًا ضروريًا.

    الأفكار النهائية

    يُبرز LockBit 5.0 كيف تعمل مجموعات برامج الفدية باستمرار على تحسين أدواتها لتحقيق أقصى تأثير. إن قدرته على تشفير بيئات كاملة، والتهرب من التحليل، وممارسة الضغط النفسي على الضحايا، تجعله تهديدًا مدمرًا للغاية. إن أفضل دفاع موثوق به هو الوقاية، التي تجمع بين أحدث التقنيات، واستراتيجيات النسخ الاحتياطي المرنة، ووعي المستخدم. بتطبيق هذه التدابير الأمنية متعددة الطبقات، يُقلل المستخدمون والمؤسسات بشكل كبير من احتمالية وقوعهم ضحية لهجمات برامج الفدية المدمرة.

    System Messages

    The following system messages may be associated with برنامج الفدية LockBit 5.0:

    ~~~ You have been attacked by LockBit 5.0 - the fastest, most stable and immortal ransomware since 2019 ~~~~

    >>>>> You must pay us.

    Tor Browser link where the stolen infortmation will be published:
    -
    >>>>> What is the guarantee that we won't scam you?
    We are the oldest extortion gang on the planet and nothing is more important to us than our reputation. We are not a politically motivated group and want nothing but financial rewards for our work. If we defraud even one client, other clients will not pay us. In 5 years, not a single client has been left dissatisfied after making a deal with us. If you pay the ransom, we will fulfill all the terms we agreed upon during the negotiation process. Treat this situation simply as a paid training session for your system administrators, because it was the misconfiguration of your corporate network that allowed us to attack you. Our pentesting services should be paid for the same way you pay your system administrators' salaries. You can get more information about us on wikipedia hxxps://en.wikipedia.org/wiki/LockBit

    >>>>> Warning! Do not delete or modify encrypted files, it will lead to irreversible problems with decryption of files!

    >>>>> Don't go to the police or the FBI for help and don't tell anyone that we attacked you. They will forbid you from paying the ransom and will not help you in any way, you will be left with encrypted files and your business will die.

    >>>>> When buying bitcoin, do not tell anyone the true purpose of the purchase. Some brokers, especially in the US, do not allow you to buy bitcoin to pay ransom. Communicate any other reason for the purchase, such as: personal investment in cryptocurrency, bitcoin as a gift, paying to buy assets for your business using bitcoin, cryptocurrency payment for consulting services, cryptocurrency payment for any other services, cryptocurrency donations, cryptocurrency donations for Donald Trump to win the election, buying bitcoin to participate in ICO and buy other cryptocurrencies, buying cryptocurrencies to leave an inheritance for your children, or any other purpose for buying cryptocurrency. Also you can use adequate cryptocurrency brokers who do not ask questions for what you buy cryptocurrency.

    >>>>> After buying cryptocurrency from a broker, store the cryptocurrency on a cold wallet, such as https://electrum.org/ or any other cold cryptocurrency wallet, more details on https://bitcoin.org By paying the ransom from your personal cold cryptocurrency wallet, you will avoid any problems from regulators, police and brokers.

    >>>>> Don't be afraid of any legal consequences, you were very scared, that's why you followed all our instructions, it's not your fault if you are very scared. Not a single company that paid us has had issues. Any excuses are just for insurance company to not pay on their obligation.

    >>>>> You need to contact us via TOR sites with your personal ID

    Download and install Tor Browser https://www.torproject.org/
    Write to the chat room and wait for an answer, we'll guarantee a response from us. If you need a unique ID for correspondence with us that no one will know about, ask it in the chat, we will generate a secret chat for you and give you ID via private one-time memos service, no one can find out this ID but you. Sometimes you will have to wait some time for our reply, this is because we have a lot of work and we attack hundreds of companies around the world.

    Tor Browser link for chat with us:
    -
    >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
    >>>>> Your personal identifier to communicate with us ID: - <<<<<
    >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

    >>>>> Advertising:
    Want a lamborghini, a ferrari and lots of titty girls? Sign up and start your pentester billionaire journey in 5 minutes with us.
    -
    After registration, you will receive the most flawless and reliable tools for encrypting almost all operating systems on the planet and a platform for negotiating with attacked companies.

    Version: ChuongDong v1.01 | x64

    Technical Analysis of LockBit 5.0

    The LockBit 5.0 Windows version was found to have a better user interface with clean formatting for affiliates compared to previous versions.

    It describes various options and settings for executing the ransomware, including basic options like specifying directories to encrypt or bypass, operation modes such as invisible mode and verbose mode, notes settings, encryption settings, filtering options and examples of usage.

    "The detailed commands and parameters illustrate the flexibility and customization available to the attacker," the researchers commented.

    Upon execution, the ransomware generates its signature ransom note and directs victims to a dedicated leak site. The infrastructure maintains LockBit's established victim interaction model, featuring a streamlined "Chat with Support" section for ransom negotiations.

    Notably, the variant adds randomized 16-character file extensions to files following encryption, further complicating recovery. LockBit 5.0 also omits traditional markers at file endings, making analysis harder.

    The malware deploys other anti-forensic techniques. This includes patching the EtwEventWrite API by overwriting it with a 0xC3 (return) instruction, disabling Windows Event Tracing capabilities.

    As with previous LockBit versions, the new iteration uses geolocation checks, terminating execution when detecting Russian language settings or Russian geolocation.

    The features observed in the Windows version were similar to those in the Linux and ESXi variants analyzed.

    The ESXi variant specifically targets VMware virtualization infrastructure, which the researchers said represents a "critical escalation" in LockBit's capabilities.

    This is because ESXi servers typically host multiple virtual machines, allowing attackers to encrypt entire virtualized environments with a single payload execution.

    الشائع

    الأكثر مشاهدة

    جار التحميل...