Draudu datu bāze Ransomware LockBit 5.0 izspiedējvīruss

LockBit 5.0 izspiedējvīruss

Izspiedējvīrusi joprojām ir viens no nopietnākajiem digitālajiem draudiem, ar ko saskaras gan privātpersonas, gan organizācijas. Mūsdienu varianti ir izstrādāti ne tikai failu šifrēšanai, bet arī sensitīvas informācijas izvilkšanai, piespiežot upurus maksāt lielas naudas summas. Mūsdienu mainīgajā apdraudējumu ainavā ir kritiski svarīgi saglabāt modrību, uzturēt spēcīgu kiberhigiēnu un ieviest daudzslāņu aizsardzību. Viens no bīstamākajiem jaunākajiem sasniegumiem šajā jomā ir LockBit 5.0 izspiedējvīrusi.

LockBit 5.0: Noslīpēts un spēcīgs variants

LockBit 5.0 ir jaunākā LockBit izspiedējvīrusu saimes evolūcija, kas tieši balstīta uz LockBit 4.0 koda bāzi, vienlaikus ieviešot uzlabojumus, kas apgrūtina tā atklāšanu un novēršanu. Pēc palaišanas tas šifrē failus visā sistēmā un katram faila nosaukumam pievieno unikālu, nejaušinātu 16 rakstzīmju paplašinājumu. Piemēram, fails ar nosaukumu “1.png” kļūst par “1.png.db9785905a3cad2c”. Līdztekus šifrēšanai tas skartajos direktorijos ievieto izpirkuma pieprasījumu ar nosaukumu “ReadMeForDecrypt.txt”.

Izpirkuma zīmītē upuri tiek informēti, ka viņu faili un dati ir apdraudēti. Tajā tiek pieprasīts maksājums kriptovalūtā, parasti sazinoties caur Tor, un tiek brīdināts, ka nozagta informācija tiks nopludināta, ja maksājums netiks veikts. Upuriem tiek ieteikts nesazināties ar varas iestādēm, uzbrucējiem cenšoties iedvest bailes un steidzamības sajūtu.

Izsmalcinātas iespējas un taktika

LockBit 5.0 ietver tehniskus uzlabojumus, kas demonstrē izspiedējvīrusu izstrādātāju briedumu:

Pielāgošana partneriem : Izspiedējvīrusa Windows versija piedāvā tīrāku un elastīgāku saskarni, ļaujot partneriem izvēlēties šifrēšanas metodes un mērķus.

Antianalīzes metodes : Tas atspējo noteiktas Windows izsekošanas funkcijas, lai kavētu ļaunprogrammatūras izpēti.

Vairāku platformu mērķauditorijas atlase : Papildus Windows, LockBit 5.0 ietver bīstamus Linux un VMware ESXi variantus, kas spēj šifrēt veselas virtualizētas vides.

Selektīva izvairīšanās : Tā izvairās no sistēmām, kas atrodas Krievijā vai saistītajos reģionos, veicot ģeolokācijas pārbaudes.

Lai gan LockBit 5.0 tiek prezentēts kā nozīmīgs izlaidums, tas atkārtoti izmanto nozīmīgas LockBit 4.0 koda daļas, piemēram, heša algoritmus un dinamisko API izšķirtspēju, padarot to par pakāpenisku, tomēr bīstamu jauninājumu.

Sadalījuma vektori: kā izplatās LockBit 5.0

LockBit operatori izmanto dažādas inficēšanas metodes, lai maksimāli palielinātu sasniedzamību. Izspiedējvīruss parasti tiek izplatīts, izmantojot:

  • Ļaunprātīgi e-pasta pielikumi vai saites, kas izliekas par likumīgiem dokumentiem.
  • Krāpnieciskas vai apdraudētas tīmekļa vietnes, tostarp viltoti tehniskā atbalsta portāli.
  • Neielāpotu programmatūras ievainojamību izmantošana.
  • Ļaunprātīgas reklāmas kampaņas, pirātiska programmatūra un nelegāli atslēgu ģeneratori.
  • Vienādranga tīkli, trešo pušu lejupielādētāji un nepārbaudīti lietotņu veikali.

Šī daudzpusīgā pieeja ļauj uzbrucējiem mērķēt gan uz indivīdiem, gan uzņēmumu sistēmām, palielinot plaša mēroga kaitējuma iespējamību.

Aizsardzības pret izspiedējvīrusu stiprināšana

Aizsardzība pret sarežģītu izspiedējvīrusu, piemēram, LockBit 5.0, prasa proaktīvus un daudzslāņainus drošības pasākumus. Lietotājiem un organizācijām jāievieš gan tehnisko drošības pasākumu, gan drošas pārlūkošanas prakses apvienojums. Dažas no visefektīvākajām stratēģijām ir šādas:

Regulāri atjauniniet sistēmas : nekavējoties lietojiet operētājsistēmas un programmatūras ielāpus, lai novērstu izmantojamās ievainojamības.

Izmantojiet spēcīgu galapunktu aizsardzību : izvietojiet uzticamus pretvīrusu un galapunktu noteikšanas risinājumus, kas spēj identificēt sarežģītus draudus.

Droši lietojiet e-pastu un tīmekli : Esiet piesardzīgs attiecībā uz nevēlamiem pielikumiem, saitēm un lejupielādēm no nepārbaudītiem avotiem.

Saglabājiet bezsaistes dublējumkopijas : glabājiet svarīgus failus drošās, bezsaistes vietās, lai nodrošinātu atkopšanu, nemaksājot izpirkuma maksu.

Lietot piekļuvi ar vismazākajām privilēģijām : ierobežojiet lietotāju atļaujas un segmentējiet tīklus, lai ierobežotu potenciālus izspiedējvīrusu uzliesmojumus.

Iespējot daudzfaktoru autentifikāciju (MFA) : Aizsargājiet kontus no apdraudēšanas, izmantojot nozagtus akreditācijas datus.

Regulāri izglītojiet lietotājus : Ir svarīgi apmācīt darbiniekus un privātpersonas atpazīt pikšķerēšanas un sociālās inženierijas mēģinājumus.

Noslēguma domas

LockBit 5.0 uzsver, kā izspiedējvīrusu grupas nepārtraukti pilnveido savus rīkus, lai panāktu maksimālu ietekmi. Tās spēja šifrēt veselas vides, izvairīties no analīzes un izdarīt psiholoģisku spiedienu uz upuriem padara to par īpaši postošu apdraudējumu. Visuzticamākā aizsardzība ir profilakse, apvienojot atjauninātas tehnoloģijas, noturīgas dublēšanas stratēģijas un lietotāju informētību. Ieviešot šos daudzslāņu drošības pasākumus, lietotāji un organizācijas ievērojami samazina savas iespējas kļūt par postošu izspiedējvīrusu uzbrukumu upuriem.

System Messages

The following system messages may be associated with LockBit 5.0 izspiedējvīruss:

~~~ You have been attacked by LockBit 5.0 - the fastest, most stable and immortal ransomware since 2019 ~~~~

>>>>> You must pay us.

Tor Browser link where the stolen infortmation will be published:
-
>>>>> What is the guarantee that we won't scam you?
We are the oldest extortion gang on the planet and nothing is more important to us than our reputation. We are not a politically motivated group and want nothing but financial rewards for our work. If we defraud even one client, other clients will not pay us. In 5 years, not a single client has been left dissatisfied after making a deal with us. If you pay the ransom, we will fulfill all the terms we agreed upon during the negotiation process. Treat this situation simply as a paid training session for your system administrators, because it was the misconfiguration of your corporate network that allowed us to attack you. Our pentesting services should be paid for the same way you pay your system administrators' salaries. You can get more information about us on wikipedia hxxps://en.wikipedia.org/wiki/LockBit

>>>>> Warning! Do not delete or modify encrypted files, it will lead to irreversible problems with decryption of files!

>>>>> Don't go to the police or the FBI for help and don't tell anyone that we attacked you. They will forbid you from paying the ransom and will not help you in any way, you will be left with encrypted files and your business will die.

>>>>> When buying bitcoin, do not tell anyone the true purpose of the purchase. Some brokers, especially in the US, do not allow you to buy bitcoin to pay ransom. Communicate any other reason for the purchase, such as: personal investment in cryptocurrency, bitcoin as a gift, paying to buy assets for your business using bitcoin, cryptocurrency payment for consulting services, cryptocurrency payment for any other services, cryptocurrency donations, cryptocurrency donations for Donald Trump to win the election, buying bitcoin to participate in ICO and buy other cryptocurrencies, buying cryptocurrencies to leave an inheritance for your children, or any other purpose for buying cryptocurrency. Also you can use adequate cryptocurrency brokers who do not ask questions for what you buy cryptocurrency.

>>>>> After buying cryptocurrency from a broker, store the cryptocurrency on a cold wallet, such as https://electrum.org/ or any other cold cryptocurrency wallet, more details on https://bitcoin.org By paying the ransom from your personal cold cryptocurrency wallet, you will avoid any problems from regulators, police and brokers.

>>>>> Don't be afraid of any legal consequences, you were very scared, that's why you followed all our instructions, it's not your fault if you are very scared. Not a single company that paid us has had issues. Any excuses are just for insurance company to not pay on their obligation.

>>>>> You need to contact us via TOR sites with your personal ID

Download and install Tor Browser https://www.torproject.org/
Write to the chat room and wait for an answer, we'll guarantee a response from us. If you need a unique ID for correspondence with us that no one will know about, ask it in the chat, we will generate a secret chat for you and give you ID via private one-time memos service, no one can find out this ID but you. Sometimes you will have to wait some time for our reply, this is because we have a lot of work and we attack hundreds of companies around the world.

Tor Browser link for chat with us:
-
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>>>> Your personal identifier to communicate with us ID: - <<<<<
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

>>>>> Advertising:
Want a lamborghini, a ferrari and lots of titty girls? Sign up and start your pentester billionaire journey in 5 minutes with us.
-
After registration, you will receive the most flawless and reliable tools for encrypting almost all operating systems on the planet and a platform for negotiating with attacked companies.

Version: ChuongDong v1.01 | x64

Technical Analysis of LockBit 5.0

The LockBit 5.0 Windows version was found to have a better user interface with clean formatting for affiliates compared to previous versions.

It describes various options and settings for executing the ransomware, including basic options like specifying directories to encrypt or bypass, operation modes such as invisible mode and verbose mode, notes settings, encryption settings, filtering options and examples of usage.

"The detailed commands and parameters illustrate the flexibility and customization available to the attacker," the researchers commented.

Upon execution, the ransomware generates its signature ransom note and directs victims to a dedicated leak site. The infrastructure maintains LockBit's established victim interaction model, featuring a streamlined "Chat with Support" section for ransom negotiations.

Notably, the variant adds randomized 16-character file extensions to files following encryption, further complicating recovery. LockBit 5.0 also omits traditional markers at file endings, making analysis harder.

The malware deploys other anti-forensic techniques. This includes patching the EtwEventWrite API by overwriting it with a 0xC3 (return) instruction, disabling Windows Event Tracing capabilities.

As with previous LockBit versions, the new iteration uses geolocation checks, terminating execution when detecting Russian language settings or Russian geolocation.

The features observed in the Windows version were similar to those in the Linux and ESXi variants analyzed.

The ESXi variant specifically targets VMware virtualization infrastructure, which the researchers said represents a "critical escalation" in LockBit's capabilities.

This is because ESXi servers typically host multiple virtual machines, allowing attackers to encrypt entire virtualized environments with a single payload execution.

Tendences

Visvairāk skatīts

Notiek ielāde...