위협 데이터베이스 랜섬웨어 LockBit 5.0 랜섬웨어

LockBit 5.0 랜섬웨어

랜섬웨어는 개인과 조직 모두가 직면한 가장 심각한 디지털 위협 중 하나로 남아 있습니다. 최신 변종은 파일 암호화뿐만 아니라 민감한 정보를 유출하여 피해자에게 거액의 금전적 손해를 입히도록 설계되었습니다. 오늘날처럼 끊임없이 변화하는 위협 환경에서는 경계를 늦추지 않고, 강력한 사이버 보안을 유지하며, 다층적인 방어 체계를 구축하는 것이 매우 중요합니다. 이 분야에서 가장 위험한 최근 발견 사례 중 하나는 LockBit 5.0 랜섬웨어입니다.

LockBit 5.0: 세련되고 강력한 변형

LockBit 5.0은 LockBit 랜섬웨어 제품군의 최신 버전으로, LockBit 4.0 코드베이스를 기반으로 구축되었지만 탐지 및 완화를 더욱 어렵게 하는 개선 사항을 도입했습니다. 실행되면 시스템 전체의 파일을 암호화하고 각 파일 이름에 16자리의 고유한 무작위 확장자를 추가합니다. 예를 들어, '1.png'라는 이름의 파일은 '1.png.db9785905a3cad2c'가 됩니다. 암호화와 함께, 영향을 받은 디렉터리에 'ReadMeForDecrypt.txt'라는 제목의 랜섬 노트를 생성합니다.

랜섬 노트는 피해자들의 파일과 데이터가 침해되었음을 알리는 내용입니다. 랜섬 노트는 주로 토르(Tor) 통신을 통해 암호화폐로 지불을 요구하며, 지불하지 않으면 도난당한 정보가 유출될 것이라고 경고합니다. 공격자들은 피해자들에게 공포와 긴박감을 심어주려 하고 있으므로, 피해자들은 당국에 연락하지 말 것을 당부합니다.

정교한 역량과 전술

LockBit 5.0에는 랜섬웨어 개발자의 성숙도를 보여주는 기술적 개선 사항이 통합되어 있습니다.

제휴사를 위한 사용자 정의 : 랜섬웨어의 Windows 빌드는 더 깔끔하고 유연한 인터페이스를 제공하여 제휴사가 암호화 방법과 대상을 선택할 수 있도록 합니다.

분석 방지 기술 : 특정 Windows 추적 기능을 비활성화하여 맬웨어 연구를 방해합니다.

크로스 플랫폼 타겟팅 : Windows 외에도 LockBit 5.0에는 가상화된 환경 전체를 암호화할 수 있는 위험한 Linux 및 VMware ESXi 변형이 포함되어 있습니다.

선택적 회피 : 지리적 위치 확인을 수행하여 러시아 또는 관련 지역에 위치한 시스템을 회피합니다.

LockBit 5.0은 주요 릴리스로 소개되었지만, 해싱 알고리즘과 동적 API 확인 등 LockBit 4.0 코드의 상당 부분을 재사용하고 있어 점진적이면서도 위험한 업그레이드에 가깝습니다.

분포 벡터: LockBit 5.0의 확산 방식

LockBit 운영자들은 다양한 감염 방법을 활용하여 감염 범위를 극대화합니다. 랜섬웨어는 일반적으로 다음을 통해 유포됩니다.

  • 합법적인 문서로 가장한 악성 이메일 첨부 파일이나 링크.
  • 가짜 기술 지원 포털을 포함한 사기성 또는 손상된 웹사이트.
  • 패치되지 않은 소프트웨어 취약점 악용.
  • 악성 광고 캠페인, 불법 복제 소프트웨어, 불법 키 생성기.
  • P2P 네트워크, 타사 다운로더, 검증되지 않은 앱 스토어.
  • 이러한 다각적인 접근 방식을 통해 공격자는 개인과 기업 시스템을 모두 표적으로 삼아 광범위한 피해가 발생할 가능성이 커집니다.

    랜섬웨어에 대한 방어 강화

    LockBit 5.0과 같은 정교한 랜섬웨어를 방어하려면 사전 예방적이고 다층적인 보안 조치가 필요합니다. 사용자와 조직은 기술적 보호 조치와 안전한 브라우징 관행을 병행해야 합니다. 가장 효과적인 전략은 다음과 같습니다.

    시스템을 최신 상태로 유지하세요 : 운영 체제와 소프트웨어 패치를 신속하게 적용하여 악용 가능한 취약점을 해결하세요.

    강력한 엔드포인트 보호 기능 사용 : 고급 위협을 식별할 수 있는 평판 좋은 바이러스 백신 및 엔드포인트 감지 솔루션을 구축합니다.

    안전한 이메일 및 웹 사용 실천 : 검증되지 않은 출처에서 온 원치 않는 첨부 파일, 링크 및 다운로드에 주의하세요.

    오프라인 백업 유지 : 몸값을 지불하지 않고도 복구할 수 있도록 중요한 파일을 안전한 오프라인 위치에 저장합니다.

    최소 권한 액세스 적용 : 사용자 권한을 제한하고 네트워크를 분할하여 잠재적인 랜섬웨어 확산을 억제합니다.

    다중 인증 요소(MFA) 활성화 : 도난당한 자격 증명을 통해 계정이 손상되는 것을 방지합니다.

    사용자를 정기적으로 교육하세요 . 직원과 개인에게 피싱 및 소셜 엔지니어링 시도를 인식하도록 교육하는 것이 필수적입니다.

    마지막 생각

    LockBit 5.0은 랜섬웨어 조직이 최대의 피해를 입히기 위해 끊임없이 도구를 개선하는 방식을 잘 보여줍니다. 전체 환경을 암호화하고, 분석을 회피하며, 피해자에게 심리적 압박을 가하는 능력은 특히 파괴적인 위협으로 작용합니다. 가장 확실한 방어책은 최신 기술, 복원력 있는 백업 전략, 그리고 사용자 인식을 결합한 예방입니다. 이러한 다층적인 보안 조치를 구현함으로써 사용자와 조직은 파괴적인 랜섬웨어 공격의 희생자가 될 가능성을 크게 줄일 수 있습니다.

    System Messages

    The following system messages may be associated with LockBit 5.0 랜섬웨어:

    ~~~ You have been attacked by LockBit 5.0 - the fastest, most stable and immortal ransomware since 2019 ~~~~

    >>>>> You must pay us.

    Tor Browser link where the stolen infortmation will be published:
    -
    >>>>> What is the guarantee that we won't scam you?
    We are the oldest extortion gang on the planet and nothing is more important to us than our reputation. We are not a politically motivated group and want nothing but financial rewards for our work. If we defraud even one client, other clients will not pay us. In 5 years, not a single client has been left dissatisfied after making a deal with us. If you pay the ransom, we will fulfill all the terms we agreed upon during the negotiation process. Treat this situation simply as a paid training session for your system administrators, because it was the misconfiguration of your corporate network that allowed us to attack you. Our pentesting services should be paid for the same way you pay your system administrators' salaries. You can get more information about us on wikipedia hxxps://en.wikipedia.org/wiki/LockBit

    >>>>> Warning! Do not delete or modify encrypted files, it will lead to irreversible problems with decryption of files!

    >>>>> Don't go to the police or the FBI for help and don't tell anyone that we attacked you. They will forbid you from paying the ransom and will not help you in any way, you will be left with encrypted files and your business will die.

    >>>>> When buying bitcoin, do not tell anyone the true purpose of the purchase. Some brokers, especially in the US, do not allow you to buy bitcoin to pay ransom. Communicate any other reason for the purchase, such as: personal investment in cryptocurrency, bitcoin as a gift, paying to buy assets for your business using bitcoin, cryptocurrency payment for consulting services, cryptocurrency payment for any other services, cryptocurrency donations, cryptocurrency donations for Donald Trump to win the election, buying bitcoin to participate in ICO and buy other cryptocurrencies, buying cryptocurrencies to leave an inheritance for your children, or any other purpose for buying cryptocurrency. Also you can use adequate cryptocurrency brokers who do not ask questions for what you buy cryptocurrency.

    >>>>> After buying cryptocurrency from a broker, store the cryptocurrency on a cold wallet, such as https://electrum.org/ or any other cold cryptocurrency wallet, more details on https://bitcoin.org By paying the ransom from your personal cold cryptocurrency wallet, you will avoid any problems from regulators, police and brokers.

    >>>>> Don't be afraid of any legal consequences, you were very scared, that's why you followed all our instructions, it's not your fault if you are very scared. Not a single company that paid us has had issues. Any excuses are just for insurance company to not pay on their obligation.

    >>>>> You need to contact us via TOR sites with your personal ID

    Download and install Tor Browser https://www.torproject.org/
    Write to the chat room and wait for an answer, we'll guarantee a response from us. If you need a unique ID for correspondence with us that no one will know about, ask it in the chat, we will generate a secret chat for you and give you ID via private one-time memos service, no one can find out this ID but you. Sometimes you will have to wait some time for our reply, this is because we have a lot of work and we attack hundreds of companies around the world.

    Tor Browser link for chat with us:
    -
    >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
    >>>>> Your personal identifier to communicate with us ID: - <<<<<
    >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

    >>>>> Advertising:
    Want a lamborghini, a ferrari and lots of titty girls? Sign up and start your pentester billionaire journey in 5 minutes with us.
    -
    After registration, you will receive the most flawless and reliable tools for encrypting almost all operating systems on the planet and a platform for negotiating with attacked companies.

    Version: ChuongDong v1.01 | x64

    Technical Analysis of LockBit 5.0

    The LockBit 5.0 Windows version was found to have a better user interface with clean formatting for affiliates compared to previous versions.

    It describes various options and settings for executing the ransomware, including basic options like specifying directories to encrypt or bypass, operation modes such as invisible mode and verbose mode, notes settings, encryption settings, filtering options and examples of usage.

    "The detailed commands and parameters illustrate the flexibility and customization available to the attacker," the researchers commented.

    Upon execution, the ransomware generates its signature ransom note and directs victims to a dedicated leak site. The infrastructure maintains LockBit's established victim interaction model, featuring a streamlined "Chat with Support" section for ransom negotiations.

    Notably, the variant adds randomized 16-character file extensions to files following encryption, further complicating recovery. LockBit 5.0 also omits traditional markers at file endings, making analysis harder.

    The malware deploys other anti-forensic techniques. This includes patching the EtwEventWrite API by overwriting it with a 0xC3 (return) instruction, disabling Windows Event Tracing capabilities.

    As with previous LockBit versions, the new iteration uses geolocation checks, terminating execution when detecting Russian language settings or Russian geolocation.

    The features observed in the Windows version were similar to those in the Linux and ESXi variants analyzed.

    The ESXi variant specifically targets VMware virtualization infrastructure, which the researchers said represents a "critical escalation" in LockBit's capabilities.

    This is because ESXi servers typically host multiple virtual machines, allowing attackers to encrypt entire virtualized environments with a single payload execution.

    트렌드

    가장 많이 본

    로드 중...