Database delle minacce Riscatto Ransomware LockBit 5.0

Ransomware LockBit 5.0

Il ransomware continua a essere una delle minacce digitali più gravi che individui e organizzazioni devono affrontare. Le varianti moderne sono progettate non solo per crittografare i file, ma anche per esfiltrare informazioni sensibili, costringendo le vittime a pagare ingenti somme di denaro. Rimanere vigili, mantenere una solida igiene informatica e implementare difese multilivello sono fondamentali nell'attuale panorama delle minacce in continua evoluzione. Uno degli sviluppi recenti più pericolosi in questo ambito è il ransomware LockBit 5.0.

LockBit 5.0: una variante rifinita e potente

LockBit 5.0 è l'ultima evoluzione della famiglia di ransomware LockBit, basata direttamente sul codice sorgente di LockBit 4.0, ma introducendo miglioramenti che ne rendono più difficile il rilevamento e la mitigazione. Una volta eseguito, crittografa i file in tutto il sistema e aggiunge un'estensione univoca e casuale di 16 caratteri a ciascun nome file. Ad esempio, un file denominato "1.png" diventa "1.png.db9785905a3cad2c". Oltre alla crittografia, rilascia una richiesta di riscatto intitolata "ReadMeForDecrypt.txt" nelle directory interessate.

La richiesta di riscatto informa le vittime che i loro file e dati sono stati compromessi. Richiede il pagamento in criptovaluta, in genere tramite comunicazione tramite Tor, e avverte che le informazioni rubate saranno divulgate in caso di mancato pagamento. Le vittime sono invitate a non contattare le autorità, mentre gli aggressori cercano di instillare paura e un senso di urgenza.

Capacità e tattiche sofisticate

LockBit 5.0 incorpora miglioramenti tecnici che dimostrano la maturità degli sviluppatori di ransomware:

Personalizzazione per gli affiliati : la versione Windows del ransomware offre un'interfaccia più pulita e flessibile, consentendo agli affiliati di selezionare metodi e obiettivi di crittografia.

Tecniche di anti-analisi : disattivano alcune funzionalità di tracciamento di Windows per ostacolare la ricerca di malware.

Targeting multipiattaforma : oltre a Windows, LockBit 5.0 include pericolose varianti Linux e VMware ESXi in grado di crittografare interi ambienti virtualizzati.

Evitamento selettivo : evita i sistemi situati in Russia o in regioni correlate eseguendo controlli di geolocalizzazione.

Nonostante venga presentata come una versione importante, LockBit 5.0 riutilizza parti significative del codice di LockBit 4.0, come gli algoritmi di hashing e la risoluzione dinamica delle API, rendendolo più un aggiornamento incrementale ma pericoloso.

Vettori di distribuzione: come si diffonde LockBit 5.0

Gli operatori di LockBit si affidano a diversi metodi di infezione per massimizzare la portata. Il ransomware si diffonde comunemente attraverso:

  • Allegati e-mail dannosi o link spacciati per documenti legittimi.
  • Siti web fraudolenti o compromessi, compresi falsi portali di supporto tecnico.
  • Sfruttamento delle vulnerabilità del software non corrette.
  • Campagne di malvertising, software pirata e generatori di chiavi illegali.
  • Reti peer-to-peer, downloader di terze parti e app store non verificati.

Questo approccio multiforme consente agli aggressori di prendere di mira sia i singoli individui sia i sistemi aziendali, aumentando la probabilità di danni estesi.

Rafforzare la difesa contro il ransomware

La difesa da ransomware sofisticati come LockBit 5.0 richiede misure di sicurezza proattive e a più livelli. Utenti e organizzazioni dovrebbero adottare un mix di misure di sicurezza tecniche e pratiche di navigazione sicura. Alcune delle strategie più efficaci includono:

Mantenere i sistemi aggiornati : applicare tempestivamente le patch del sistema operativo e del software per chiudere le vulnerabilità sfruttabili.

Utilizzare una protezione endpoint efficace : implementare soluzioni antivirus e di rilevamento endpoint affidabili, in grado di identificare minacce avanzate.

Utilizza la posta elettronica e il web in modo sicuro : fai attenzione agli allegati, ai link e ai download indesiderati provenienti da fonti non verificate.

Esegui backup offline : archivia i file critici in posizioni sicure e offline per garantirne il ripristino senza pagare un riscatto.

Applica l'accesso con privilegi minimi : limita le autorizzazioni degli utenti e segmenta le reti per contenere potenziali attacchi ransomware.

Abilita l'autenticazione a più fattori (MFA) : proteggi gli account dalla compromissione tramite credenziali rubate.

Formare regolarmente gli utenti : è essenziale formare il personale e i singoli individui a riconoscere i tentativi di phishing e di ingegneria sociale.

Considerazioni finali

LockBit 5.0 sottolinea come i gruppi ransomware perfezionino costantemente i propri strumenti per ottenere il massimo impatto. La sua capacità di crittografare interi ambienti, eludere l'analisi ed esercitare pressione psicologica sulle vittime lo rende una minaccia particolarmente distruttiva. La difesa più affidabile è la prevenzione, che combina tecnologie aggiornate, strategie di backup resilienti e consapevolezza degli utenti. Implementando queste misure di sicurezza a più livelli, utenti e organizzazioni riducono significativamente le probabilità di cadere vittime di devastanti attacchi ransomware.

System Messages

The following system messages may be associated with Ransomware LockBit 5.0:

~~~ You have been attacked by LockBit 5.0 - the fastest, most stable and immortal ransomware since 2019 ~~~~

>>>>> You must pay us.

Tor Browser link where the stolen infortmation will be published:
-
>>>>> What is the guarantee that we won't scam you?
We are the oldest extortion gang on the planet and nothing is more important to us than our reputation. We are not a politically motivated group and want nothing but financial rewards for our work. If we defraud even one client, other clients will not pay us. In 5 years, not a single client has been left dissatisfied after making a deal with us. If you pay the ransom, we will fulfill all the terms we agreed upon during the negotiation process. Treat this situation simply as a paid training session for your system administrators, because it was the misconfiguration of your corporate network that allowed us to attack you. Our pentesting services should be paid for the same way you pay your system administrators' salaries. You can get more information about us on wikipedia hxxps://en.wikipedia.org/wiki/LockBit

>>>>> Warning! Do not delete or modify encrypted files, it will lead to irreversible problems with decryption of files!

>>>>> Don't go to the police or the FBI for help and don't tell anyone that we attacked you. They will forbid you from paying the ransom and will not help you in any way, you will be left with encrypted files and your business will die.

>>>>> When buying bitcoin, do not tell anyone the true purpose of the purchase. Some brokers, especially in the US, do not allow you to buy bitcoin to pay ransom. Communicate any other reason for the purchase, such as: personal investment in cryptocurrency, bitcoin as a gift, paying to buy assets for your business using bitcoin, cryptocurrency payment for consulting services, cryptocurrency payment for any other services, cryptocurrency donations, cryptocurrency donations for Donald Trump to win the election, buying bitcoin to participate in ICO and buy other cryptocurrencies, buying cryptocurrencies to leave an inheritance for your children, or any other purpose for buying cryptocurrency. Also you can use adequate cryptocurrency brokers who do not ask questions for what you buy cryptocurrency.

>>>>> After buying cryptocurrency from a broker, store the cryptocurrency on a cold wallet, such as https://electrum.org/ or any other cold cryptocurrency wallet, more details on https://bitcoin.org By paying the ransom from your personal cold cryptocurrency wallet, you will avoid any problems from regulators, police and brokers.

>>>>> Don't be afraid of any legal consequences, you were very scared, that's why you followed all our instructions, it's not your fault if you are very scared. Not a single company that paid us has had issues. Any excuses are just for insurance company to not pay on their obligation.

>>>>> You need to contact us via TOR sites with your personal ID

Download and install Tor Browser https://www.torproject.org/
Write to the chat room and wait for an answer, we'll guarantee a response from us. If you need a unique ID for correspondence with us that no one will know about, ask it in the chat, we will generate a secret chat for you and give you ID via private one-time memos service, no one can find out this ID but you. Sometimes you will have to wait some time for our reply, this is because we have a lot of work and we attack hundreds of companies around the world.

Tor Browser link for chat with us:
-
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>>>> Your personal identifier to communicate with us ID: - <<<<<
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

>>>>> Advertising:
Want a lamborghini, a ferrari and lots of titty girls? Sign up and start your pentester billionaire journey in 5 minutes with us.
-
After registration, you will receive the most flawless and reliable tools for encrypting almost all operating systems on the planet and a platform for negotiating with attacked companies.

Version: ChuongDong v1.01 | x64

Technical Analysis of LockBit 5.0

The LockBit 5.0 Windows version was found to have a better user interface with clean formatting for affiliates compared to previous versions.

It describes various options and settings for executing the ransomware, including basic options like specifying directories to encrypt or bypass, operation modes such as invisible mode and verbose mode, notes settings, encryption settings, filtering options and examples of usage.

"The detailed commands and parameters illustrate the flexibility and customization available to the attacker," the researchers commented.

Upon execution, the ransomware generates its signature ransom note and directs victims to a dedicated leak site. The infrastructure maintains LockBit's established victim interaction model, featuring a streamlined "Chat with Support" section for ransom negotiations.

Notably, the variant adds randomized 16-character file extensions to files following encryption, further complicating recovery. LockBit 5.0 also omits traditional markers at file endings, making analysis harder.

The malware deploys other anti-forensic techniques. This includes patching the EtwEventWrite API by overwriting it with a 0xC3 (return) instruction, disabling Windows Event Tracing capabilities.

As with previous LockBit versions, the new iteration uses geolocation checks, terminating execution when detecting Russian language settings or Russian geolocation.

The features observed in the Windows version were similar to those in the Linux and ESXi variants analyzed.

The ESXi variant specifically targets VMware virtualization infrastructure, which the researchers said represents a "critical escalation" in LockBit's capabilities.

This is because ESXi servers typically host multiple virtual machines, allowing attackers to encrypt entire virtualized environments with a single payload execution.

Tendenza

I più visti

Caricamento in corso...