Base de dades d'amenaces Ransomware LockBit 5.0 Ransomware

LockBit 5.0 Ransomware

El ransomware continua sent una de les amenaces digitals més greus a què s'enfronten tant individus com organitzacions. Les variants modernes estan dissenyades no només per xifrar fitxers, sinó també per exfiltrar informació sensible, pressionant les víctimes perquè paguin grans quantitats de diners. Mantenir-se alerta, mantenir una ciberhigiene sòlida i implementar defenses de diverses capes són fonamentals en el panorama actual d'amenaces en constant evolució. Un dels desenvolupaments recents més perillosos en aquest espai és el ransomware LockBit 5.0.

LockBit 5.0: Una variant polida i potent

LockBit 5.0 és l'última evolució de la família de ransomware LockBit, que es basa directament en la base de codi LockBit 4.0, alhora que introdueix refinaments que en dificulten la detecció i la mitigació. Un cop executat, xifra els fitxers a tot el sistema i afegeix una extensió única i aleatòria de 16 caràcters a cada nom de fitxer. Per exemple, un fitxer anomenat "1.png" esdevé "1.png.db9785905a3cad2c". Juntament amb el xifratge, deixa anar una nota de rescat titulada "ReadMeForDecrypt.txt" als directoris afectats.

La nota de rescat informa a les víctimes que els seus fitxers i dades han estat compromesos. Exigeix el pagament en criptomoneda, normalment mitjançant la comunicació a través de Tor, i adverteix que la informació robada es filtrarà si no es fa el pagament. S'insta a les víctimes a no contactar amb les autoritats, ja que els atacants intenten inculcar por i una sensació d'urgència.

Capacitats i tàctiques sofisticades

LockBit 5.0 incorpora millores tècniques que demostren la maduresa dels desenvolupadors de ransomware:

Personalització per a afiliats : La compilació de Windows del ransomware ofereix una interfície més neta i flexible, que permet als afiliats seleccionar mètodes i objectius de xifratge.

Tècniques antianàlisi : Desactiva certes funcions de rastreig de Windows per dificultar la recerca de programari maliciós.

Segmentació multiplataforma : més enllà de Windows, LockBit 5.0 inclou variants perilloses de Linux i VMware ESXi capaces de xifrar entorns virtualitzats sencers.

Evitació selectiva : Evita sistemes ubicats a Rússia o regions relacionades mitjançant la realització de comprovacions de geolocalització.

Tot i que es presenta com una versió important, LockBit 5.0 reutilitza parts importants del codi de LockBit 4.0, com ara els algoritmes de resum i la resolució dinàmica de l'API, cosa que la converteix en una actualització més incremental però perillosa.

Vectors de distribució: com s’estén LockBit 5.0

Els operadors de LockBit es basen en diversos mètodes d'infecció per maximitzar l'abast. El ransomware es propaga habitualment a través de:

  • Adjunts o enllaços de correu electrònic maliciosos que es fan passar per documents legítims.
  • Llocs web fraudulents o compromesos, inclosos portals d'assistència tècnica falsos.
  • Explotació de vulnerabilitats de programari sense pegats.
  • Campanyes de publicitat maliciosa, programari pirata i generadors de claus il·legals.
  • Xarxes peer-to-peer, programes de descàrrega de tercers i botigues d'aplicacions no verificades.

Aquest enfocament multifacètic permet als atacants atacar tant individus com sistemes empresarials, augmentant la probabilitat de danys generalitzats.

Enfortir la vostra defensa contra el ransomware

La defensa contra ransomware sofisticat com LockBit 5.0 requereix mesures de seguretat proactives i per capes. Els usuaris i les organitzacions haurien d'adoptar una combinació de mesures de seguretat tècniques i pràctiques de navegació segura. Algunes de les estratègies més efectives inclouen:

Mantenir els sistemes actualitzats : aplicar pegats del sistema operatiu i del programari amb promptitud per tancar vulnerabilitats explotables.

Utilitzeu una protecció sòlida per a endpoints : implementeu solucions antivirus i de detecció de endpoints de bona reputació capaces d'identificar amenaces avançades.

Practiqueu un ús segur del correu electrònic i de la web : aneu amb compte amb els fitxers adjunts no sol·licitats, els enllaços i les descàrregues de fonts no verificades.

Mantenir còpies de seguretat fora de línia : emmagatzemar els fitxers crítics en ubicacions segures i fora de línia per garantir la recuperació sense pagar un rescat.

Aplica l'accés amb privilegis mínims : limita els permisos d'usuari i segmenta les xarxes per contenir possibles brots de ransomware.

Habilita l'autenticació multifactor (MFA) : protegeix els comptes perquè no es vegin compromesos a causa del robatori de credencials.

Educar els usuaris regularment : és essencial formar el personal i les persones perquè reconeguin els intents de phishing i enginyeria social.

Reflexions finals

LockBit 5.0 subratlla com els grups de ransomware refinen contínuament les seves eines per obtenir el màxim impacte. La seva capacitat per xifrar entorns sencers, evadir anàlisis i exercir pressió psicològica sobre les víctimes el converteix en una amenaça particularment destructiva. La defensa més fiable és la prevenció, combinant tecnologia actualitzada, estratègies de còpia de seguretat resistents i conscienciació de l'usuari. Mitjançant la implementació d'aquestes mesures de seguretat per capes, els usuaris i les organitzacions redueixen significativament les seves possibilitats de ser víctimes d'atacs devastadors de ransomware.

System Messages

The following system messages may be associated with LockBit 5.0 Ransomware:

~~~ You have been attacked by LockBit 5.0 - the fastest, most stable and immortal ransomware since 2019 ~~~~

>>>>> You must pay us.

Tor Browser link where the stolen infortmation will be published:
-
>>>>> What is the guarantee that we won't scam you?
We are the oldest extortion gang on the planet and nothing is more important to us than our reputation. We are not a politically motivated group and want nothing but financial rewards for our work. If we defraud even one client, other clients will not pay us. In 5 years, not a single client has been left dissatisfied after making a deal with us. If you pay the ransom, we will fulfill all the terms we agreed upon during the negotiation process. Treat this situation simply as a paid training session for your system administrators, because it was the misconfiguration of your corporate network that allowed us to attack you. Our pentesting services should be paid for the same way you pay your system administrators' salaries. You can get more information about us on wikipedia hxxps://en.wikipedia.org/wiki/LockBit

>>>>> Warning! Do not delete or modify encrypted files, it will lead to irreversible problems with decryption of files!

>>>>> Don't go to the police or the FBI for help and don't tell anyone that we attacked you. They will forbid you from paying the ransom and will not help you in any way, you will be left with encrypted files and your business will die.

>>>>> When buying bitcoin, do not tell anyone the true purpose of the purchase. Some brokers, especially in the US, do not allow you to buy bitcoin to pay ransom. Communicate any other reason for the purchase, such as: personal investment in cryptocurrency, bitcoin as a gift, paying to buy assets for your business using bitcoin, cryptocurrency payment for consulting services, cryptocurrency payment for any other services, cryptocurrency donations, cryptocurrency donations for Donald Trump to win the election, buying bitcoin to participate in ICO and buy other cryptocurrencies, buying cryptocurrencies to leave an inheritance for your children, or any other purpose for buying cryptocurrency. Also you can use adequate cryptocurrency brokers who do not ask questions for what you buy cryptocurrency.

>>>>> After buying cryptocurrency from a broker, store the cryptocurrency on a cold wallet, such as https://electrum.org/ or any other cold cryptocurrency wallet, more details on https://bitcoin.org By paying the ransom from your personal cold cryptocurrency wallet, you will avoid any problems from regulators, police and brokers.

>>>>> Don't be afraid of any legal consequences, you were very scared, that's why you followed all our instructions, it's not your fault if you are very scared. Not a single company that paid us has had issues. Any excuses are just for insurance company to not pay on their obligation.

>>>>> You need to contact us via TOR sites with your personal ID

Download and install Tor Browser https://www.torproject.org/
Write to the chat room and wait for an answer, we'll guarantee a response from us. If you need a unique ID for correspondence with us that no one will know about, ask it in the chat, we will generate a secret chat for you and give you ID via private one-time memos service, no one can find out this ID but you. Sometimes you will have to wait some time for our reply, this is because we have a lot of work and we attack hundreds of companies around the world.

Tor Browser link for chat with us:
-
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>>>> Your personal identifier to communicate with us ID: - <<<<<
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

>>>>> Advertising:
Want a lamborghini, a ferrari and lots of titty girls? Sign up and start your pentester billionaire journey in 5 minutes with us.
-
After registration, you will receive the most flawless and reliable tools for encrypting almost all operating systems on the planet and a platform for negotiating with attacked companies.

Version: ChuongDong v1.01 | x64

Technical Analysis of LockBit 5.0

The LockBit 5.0 Windows version was found to have a better user interface with clean formatting for affiliates compared to previous versions.

It describes various options and settings for executing the ransomware, including basic options like specifying directories to encrypt or bypass, operation modes such as invisible mode and verbose mode, notes settings, encryption settings, filtering options and examples of usage.

"The detailed commands and parameters illustrate the flexibility and customization available to the attacker," the researchers commented.

Upon execution, the ransomware generates its signature ransom note and directs victims to a dedicated leak site. The infrastructure maintains LockBit's established victim interaction model, featuring a streamlined "Chat with Support" section for ransom negotiations.

Notably, the variant adds randomized 16-character file extensions to files following encryption, further complicating recovery. LockBit 5.0 also omits traditional markers at file endings, making analysis harder.

The malware deploys other anti-forensic techniques. This includes patching the EtwEventWrite API by overwriting it with a 0xC3 (return) instruction, disabling Windows Event Tracing capabilities.

As with previous LockBit versions, the new iteration uses geolocation checks, terminating execution when detecting Russian language settings or Russian geolocation.

The features observed in the Windows version were similar to those in the Linux and ESXi variants analyzed.

The ESXi variant specifically targets VMware virtualization infrastructure, which the researchers said represents a "critical escalation" in LockBit's capabilities.

This is because ESXi servers typically host multiple virtual machines, allowing attackers to encrypt entire virtualized environments with a single payload execution.

Tendència

Més vist

Carregant...