پایگاه داده تهدید باج افزار باج‌افزار LockBit 5.0

باج‌افزار LockBit 5.0

باج‌افزار همچنان یکی از شدیدترین تهدیدات دیجیتالی است که افراد و سازمان‌ها را تهدید می‌کند. انواع مدرن آن نه تنها برای رمزگذاری فایل‌ها، بلکه برای استخراج اطلاعات حساس نیز طراحی شده‌اند و قربانیان را برای پرداخت مبالغ هنگفت تحت فشار قرار می‌دهند. هوشیاری، حفظ بهداشت سایبری قوی و اجرای دفاع‌های چندلایه در چشم‌انداز تهدیدهای در حال تحول امروزی بسیار مهم است. یکی از خطرناک‌ترین تحولات اخیر در این حوزه، باج‌افزار LockBit 5.0 است.

LockBit 5.0: یک نسخه بهبود یافته و قدرتمند

LockBit 5.0 جدیدترین نسخه تکامل‌یافته از خانواده باج‌افزار LockBit است که مستقیماً بر اساس کد پایه LockBit 4.0 ساخته شده و در عین حال اصلاحاتی را ارائه می‌دهد که تشخیص و کاهش خطرات آن را دشوارتر می‌کند. پس از اجرا، فایل‌ها را در سراسر سیستم رمزگذاری می‌کند و یک پسوند ۱۶ کاراکتری منحصر به فرد و تصادفی به هر نام فایل اضافه می‌کند. به عنوان مثال، فایلی با نام '1.png' به '1.png.db9785905a3cad2c' تبدیل می‌شود. در کنار رمزگذاری، یک یادداشت باج‌خواهی با عنوان 'ReadMeForDecrypt.txt' در دایرکتوری‌های آسیب‌دیده قرار می‌دهد.

این یادداشت باج‌خواهی به قربانیان اطلاع می‌دهد که فایل‌ها و داده‌های آنها به خطر افتاده است. این یادداشت درخواست پرداخت به صورت ارز دیجیتال، معمولاً از طریق ارتباط از طریق Tor، را دارد و هشدار می‌دهد که در صورت عدم پرداخت، اطلاعات سرقت شده فاش خواهد شد. از قربانیان خواسته می‌شود که با مقامات تماس نگیرند، زیرا مهاجمان سعی در القای ترس و احساس فوریت دارند.

قابلیت‌ها و تاکتیک‌های پیشرفته

LockBit 5.0 شامل پیشرفت‌های فنی است که بلوغ توسعه‌دهندگان باج‌افزار را نشان می‌دهد:

سفارشی‌سازی برای شرکت‌های وابسته : نسخه ویندوزی این باج‌افزار رابط کاربری تمیزتر و انعطاف‌پذیرتری ارائه می‌دهد و به شرکت‌های وابسته اجازه می‌دهد روش‌ها و اهداف رمزگذاری را انتخاب کنند.

تکنیک‌های ضد تحلیل : این روش برخی از ویژگی‌های ردیابی ویندوز را غیرفعال می‌کند تا مانع تحقیقات بدافزار شود.

هدف قرار دادن چند پلتفرمی : LockBit 5.0 فراتر از ویندوز، شامل انواع خطرناک لینوکس و VMware ESXi است که قادر به رمزگذاری کل محیط‌های مجازی هستند.

اجتناب انتخابی : با انجام بررسی‌های موقعیت جغرافیایی، از سیستم‌های واقع در روسیه یا مناطق مرتبط اجتناب می‌کند.

با وجود اینکه LockBit 5.0 به عنوان یک نسخه اصلی ارائه شده است، از بخش‌های قابل توجهی از کد LockBit 4.0، مانند الگوریتم‌های هشینگ و وضوح پویای API، دوباره استفاده می‌کند و آن را بیشتر به یک ارتقاء تدریجی اما خطرناک تبدیل می‌کند.

بردارهای توزیع: نحوه‌ی گسترش LockBit 5.0

اپراتورهای LockBit برای به حداکثر رساندن دسترسی، به روش‌های آلوده‌سازی متنوعی متکی هستند. این باج‌افزار معمولاً از طریق موارد زیر پخش می‌شود:

  • پیوست‌های ایمیل مخرب یا لینک‌هایی که خود را به عنوان اسناد قانونی جا می‌زنند.
  • وب‌سایت‌های کلاهبردار یا آسیب‌پذیر، از جمله پورتال‌های پشتیبانی فنی جعلی.
  • سوءاستفاده از آسیب‌پذیری‌های نرم‌افزاری اصلاح‌نشده.
  • کمپین‌های تبلیغاتی مخرب، نرم‌افزارهای دزدی و تولیدکننده‌های کلید غیرقانونی.
  • شبکه‌های نظیر به نظیر، دانلودکننده‌های شخص ثالث و فروشگاه‌های اپلیکیشن تأیید نشده.
  • این رویکرد چندجانبه به مهاجمان اجازه می‌دهد تا هم افراد و هم سیستم‌های سازمانی را هدف قرار دهند و احتمال آسیب گسترده را افزایش دهند.

    تقویت دفاع شما در برابر باج‌افزار

    دفاع در برابر باج‌افزارهای پیچیده‌ای مانند LockBit 5.0 نیازمند اقدامات امنیتی پیشگیرانه و لایه‌ای است. کاربران و سازمان‌ها باید ترکیبی از اقدامات حفاظتی فنی و شیوه‌های مرور ایمن را اتخاذ کنند. برخی از مؤثرترین استراتژی‌ها عبارتند از:

    سیستم‌ها را به‌روز نگه دارید : برای بستن آسیب‌پذیری‌های قابل سوءاستفاده، وصله‌های امنیتی سیستم عامل و نرم‌افزار را فوراً اعمال کنید.

    از محافظت قوی برای نقاط پایانی استفاده کنید : از آنتی‌ویروس‌های معتبر و راهکارهای تشخیص نقاط پایانی که قادر به شناسایی تهدیدات پیشرفته هستند، استفاده کنید.

    استفاده ایمن از ایمیل و وب را تمرین کنید : مراقب پیوست‌ها، لینک‌ها و دانلودهای ناخواسته از منابع تأیید نشده باشید.

    پشتیبان‌گیری آفلاین داشته باشید : فایل‌های مهم را در مکان‌های امن و آفلاین ذخیره کنید تا بدون پرداخت باج، بازیابی آنها تضمین شود.

    اعمال دسترسی با حداقل امتیاز : مجوزهای کاربر را محدود کنید و شبکه‌ها را برای جلوگیری از شیوع احتمالی باج‌افزار، بخش‌بندی کنید.

    فعال کردن احراز هویت چند عاملی (MFA) : از حساب‌ها در برابر سرقت اطلاعات کاربری محافظت کنید.

    آموزش منظم کاربران : آموزش کارکنان و افراد برای تشخیص تلاش‌های فیشینگ و مهندسی اجتماعی ضروری است.

    نکات پایانی

    LockBit 5.0 تأکید می‌کند که چگونه گروه‌های باج‌افزاری به طور مداوم ابزارهای خود را برای حداکثر تأثیر بهبود می‌بخشند. توانایی آن در رمزگذاری کل محیط‌ها، فرار از تجزیه و تحلیل و اعمال فشار روانی بر قربانیان، آن را به یک تهدید مخرب تبدیل می‌کند. قابل اعتمادترین دفاع، پیشگیری است که ترکیبی از فناوری به‌روز، استراتژی‌های پشتیبان‌گیری انعطاف‌پذیر و آگاهی کاربر است. با اجرای این اقدامات امنیتی لایه‌ای، کاربران و سازمان‌ها احتمال قربانی شدن در برابر حملات ویرانگر باج‌افزاری را به میزان قابل توجهی کاهش می‌دهند.

    System Messages

    The following system messages may be associated with باج‌افزار LockBit 5.0:

    ~~~ You have been attacked by LockBit 5.0 - the fastest, most stable and immortal ransomware since 2019 ~~~~

    >>>>> You must pay us.

    Tor Browser link where the stolen infortmation will be published:
    -
    >>>>> What is the guarantee that we won't scam you?
    We are the oldest extortion gang on the planet and nothing is more important to us than our reputation. We are not a politically motivated group and want nothing but financial rewards for our work. If we defraud even one client, other clients will not pay us. In 5 years, not a single client has been left dissatisfied after making a deal with us. If you pay the ransom, we will fulfill all the terms we agreed upon during the negotiation process. Treat this situation simply as a paid training session for your system administrators, because it was the misconfiguration of your corporate network that allowed us to attack you. Our pentesting services should be paid for the same way you pay your system administrators' salaries. You can get more information about us on wikipedia hxxps://en.wikipedia.org/wiki/LockBit

    >>>>> Warning! Do not delete or modify encrypted files, it will lead to irreversible problems with decryption of files!

    >>>>> Don't go to the police or the FBI for help and don't tell anyone that we attacked you. They will forbid you from paying the ransom and will not help you in any way, you will be left with encrypted files and your business will die.

    >>>>> When buying bitcoin, do not tell anyone the true purpose of the purchase. Some brokers, especially in the US, do not allow you to buy bitcoin to pay ransom. Communicate any other reason for the purchase, such as: personal investment in cryptocurrency, bitcoin as a gift, paying to buy assets for your business using bitcoin, cryptocurrency payment for consulting services, cryptocurrency payment for any other services, cryptocurrency donations, cryptocurrency donations for Donald Trump to win the election, buying bitcoin to participate in ICO and buy other cryptocurrencies, buying cryptocurrencies to leave an inheritance for your children, or any other purpose for buying cryptocurrency. Also you can use adequate cryptocurrency brokers who do not ask questions for what you buy cryptocurrency.

    >>>>> After buying cryptocurrency from a broker, store the cryptocurrency on a cold wallet, such as https://electrum.org/ or any other cold cryptocurrency wallet, more details on https://bitcoin.org By paying the ransom from your personal cold cryptocurrency wallet, you will avoid any problems from regulators, police and brokers.

    >>>>> Don't be afraid of any legal consequences, you were very scared, that's why you followed all our instructions, it's not your fault if you are very scared. Not a single company that paid us has had issues. Any excuses are just for insurance company to not pay on their obligation.

    >>>>> You need to contact us via TOR sites with your personal ID

    Download and install Tor Browser https://www.torproject.org/
    Write to the chat room and wait for an answer, we'll guarantee a response from us. If you need a unique ID for correspondence with us that no one will know about, ask it in the chat, we will generate a secret chat for you and give you ID via private one-time memos service, no one can find out this ID but you. Sometimes you will have to wait some time for our reply, this is because we have a lot of work and we attack hundreds of companies around the world.

    Tor Browser link for chat with us:
    -
    >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
    >>>>> Your personal identifier to communicate with us ID: - <<<<<
    >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

    >>>>> Advertising:
    Want a lamborghini, a ferrari and lots of titty girls? Sign up and start your pentester billionaire journey in 5 minutes with us.
    -
    After registration, you will receive the most flawless and reliable tools for encrypting almost all operating systems on the planet and a platform for negotiating with attacked companies.

    Version: ChuongDong v1.01 | x64

    Technical Analysis of LockBit 5.0

    The LockBit 5.0 Windows version was found to have a better user interface with clean formatting for affiliates compared to previous versions.

    It describes various options and settings for executing the ransomware, including basic options like specifying directories to encrypt or bypass, operation modes such as invisible mode and verbose mode, notes settings, encryption settings, filtering options and examples of usage.

    "The detailed commands and parameters illustrate the flexibility and customization available to the attacker," the researchers commented.

    Upon execution, the ransomware generates its signature ransom note and directs victims to a dedicated leak site. The infrastructure maintains LockBit's established victim interaction model, featuring a streamlined "Chat with Support" section for ransom negotiations.

    Notably, the variant adds randomized 16-character file extensions to files following encryption, further complicating recovery. LockBit 5.0 also omits traditional markers at file endings, making analysis harder.

    The malware deploys other anti-forensic techniques. This includes patching the EtwEventWrite API by overwriting it with a 0xC3 (return) instruction, disabling Windows Event Tracing capabilities.

    As with previous LockBit versions, the new iteration uses geolocation checks, terminating execution when detecting Russian language settings or Russian geolocation.

    The features observed in the Windows version were similar to those in the Linux and ESXi variants analyzed.

    The ESXi variant specifically targets VMware virtualization infrastructure, which the researchers said represents a "critical escalation" in LockBit's capabilities.

    This is because ESXi servers typically host multiple virtual machines, allowing attackers to encrypt entire virtualized environments with a single payload execution.

    پرطرفدار

    پربیننده ترین

    بارگذاری...