LockBit 5.0 Ransomware

Ransomware-i vazhdon të jetë një nga kërcënimet më të rënda dixhitale me të cilat përballen si individët ashtu edhe organizatat. Variantet moderne janë të dizajnuara jo vetëm për të enkriptuar skedarët, por edhe për të nxjerrë informacione të ndjeshme, duke i detyruar viktimat të paguajnë shuma të mëdha parash. Të qëndrosh vigjilent, të ruash higjienën e fortë kibernetike dhe të zbatosh mbrojtje shumështresore janë kritike në peizazhin e kërcënimeve në zhvillim e sipër të sotëm. Një nga zhvillimet më të rrezikshme të fundit në këtë fushë është LockBit 5.0 Ransomware.

LockBit 5.0: Një variant i lëmuar dhe i fuqishëm

LockBit 5.0 është evolucioni më i fundit i familjes së ransomware-eve LockBit, i cili është ndërtuar direkt mbi bazën e kodit LockBit 4.0, ndërkohë që prezanton përmirësime që e bëjnë më të vështirë zbulimin dhe zbutjen e tij. Pasi ekzekutohet, ai enkripton skedarët në të gjithë sistemin dhe i shton një zgjatim unik, të rastësishëm, prej 16 karakteresh secilit emër skedari. Për shembull, një skedar i quajtur '1.png' bëhet '1.png.db9785905a3cad2c'. Krahas enkriptimit, ai lëshon një shënim për shpërblim të titulluar 'ReadMeForDecrypt.txt' në drejtoritë e prekura.

Shënimi i shpërblimit i informon viktimat se skedarët dhe të dhënat e tyre janë kompromentuar. Ai kërkon pagesë në kriptomonedhë, zakonisht nëpërmjet komunikimit përmes Tor, dhe paralajmëron se informacioni i vjedhur do të zbulohet nëse pagesa nuk bëhet. Viktimave u kërkohet të mos kontaktojnë autoritetet, pasi sulmuesit përpiqen të mbjellin frikë dhe një ndjenjë urgjence.

Aftësi dhe taktika të sofistikuara

LockBit 5.0 përfshin përmirësime teknike që demonstrojnë pjekurinë e zhvilluesve të ransomware-it:

Përshtatje për bashkëpunëtorët : Ndërtimi për Windows i ransomware-it ofron një ndërfaqe më të pastër dhe më fleksibile, duke u lejuar bashkëpunëtorëve të zgjedhin metodat dhe objektivat e enkriptimit.

Teknikat kundër analizës : Çaktivizon disa veçori të gjurmimit të Windows për të penguar kërkimin e programeve keqdashëse.

Targetimi ndërplatformor : Përtej Windows, LockBit 5.0 përfshin variante të rrezikshme Linux dhe VMware ESXi të afta për të enkriptuar të gjitha mjediset e virtualizuara.

Shmangia selektive : Shmang sistemet e vendosura në Rusi ose rajone të lidhura duke kryer kontrolle të gjeolokacionit.

Pavarësisht se u prezantua si një version i madh, LockBit 5.0 ripërdor pjesë të rëndësishme të kodit LockBit 4.0, siç janë algoritmet e hashimit dhe zgjidhja dinamike e API-t, duke e bërë atë më shumë një përmirësim gradual, por të rrezikshëm.

Vektorët e Shpërndarjes: Si Përhapet LockBit 5.0

Operatorët e LockBit mbështeten në metoda të ndryshme infektimi për të maksimizuar shtrirjen. Ransomware-i përhapet zakonisht përmes:

  • Bashkëngjitje ose lidhje keqdashëse të email-it që paraqiten si dokumente të ligjshme.
  • Faqe interneti mashtruese ose të kompromentuara, duke përfshirë portalet e rreme të mbështetjes teknike.
  • Shfrytëzimi i dobësive të softuerit të paarnuar.
  • Fushatat e reklamave keqdashëse, softueri pirat dhe gjeneratorët e paligjshëm të çelësave.
  • Rrjete peer-to-peer, shkarkues të palëve të treta dhe dyqane aplikacionesh të paverifikuara.
  • Kjo qasje shumëplanëshe u lejon sulmuesve të synojnë si individët ashtu edhe sistemet e ndërmarrjeve, duke rritur mundësinë e dëmtimit të përhapur.

    Forcimi i mbrojtjes suaj kundër Ransomware-it

    Mbrojtja kundër ransomware-eve të sofistikuara si LockBit 5.0 kërkon masa sigurie proaktive dhe të shtresuara. Përdoruesit dhe organizatat duhet të miratojnë një kombinim të masave mbrojtëse teknike dhe praktikave të shfletimit të sigurt. Disa nga strategjitë më efektive përfshijnë:

    Mbani sistemet të përditësuara : Aplikoni menjëherë përditësime të sistemit operativ dhe të softuerit për të mbyllur dobësitë e shfrytëzueshme.

    Përdorni mbrojtje të fortë për pikat fundore : Vendosni zgjidhje me reputacion të mirë antivirus dhe zbulimi të pikave fundore, të afta të identifikojnë kërcënimet e përparuara.

    Praktikoni përdorimin e sigurt të email-it dhe internetit : Kini kujdes nga bashkëngjitjet, lidhjet dhe shkarkimet e padëshiruara nga burime të paverifikuara.

    Mbani kopje rezervë jashtë linje : Ruani skedarët kritikë në vende të sigurta, jashtë linje për të siguruar rikuperimin pa paguar një shpërblim.

    Zbatoni aksesin me privilegjet më të pakta : Kufizoni lejet e përdoruesve dhe segmentoni rrjetet për të përmbajtur shpërthime të mundshme të ransomware-it.

    Aktivizo vërtetimin shumëfaktor (MFA) : Mbro llogaritë nga kompromentimi përmes vjedhjes së kredencialeve.

    Edukoni përdoruesit rregullisht : Trajnimi i stafit dhe individëve për të njohur përpjekjet e phishing-ut dhe inxhinierisë sociale është thelbësor.

    Mendime përfundimtare

    LockBit 5.0 nënvizon se si grupet e ransomware-ve i përsosin vazhdimisht mjetet e tyre për ndikim maksimal. Aftësia e tij për të enkriptuar mjedise të tëra, për të shmangur analizën dhe për të ushtruar presion psikologjik mbi viktimat e bën atë një kërcënim veçanërisht shkatërrues. Mbrojtja më e besueshme është parandalimi, duke kombinuar teknologjinë e përditësuar, strategjitë elastike të rezervimit dhe ndërgjegjësimin e përdoruesit. Duke zbatuar këto masa sigurie të shtresuara, përdoruesit dhe organizatat i zvogëlojnë ndjeshëm shanset e tyre për t'u bërë viktima të sulmeve shkatërruese të ransomware-ve.

    System Messages

    The following system messages may be associated with LockBit 5.0 Ransomware:

    ~~~ You have been attacked by LockBit 5.0 - the fastest, most stable and immortal ransomware since 2019 ~~~~

    >>>>> You must pay us.

    Tor Browser link where the stolen infortmation will be published:
    -
    >>>>> What is the guarantee that we won't scam you?
    We are the oldest extortion gang on the planet and nothing is more important to us than our reputation. We are not a politically motivated group and want nothing but financial rewards for our work. If we defraud even one client, other clients will not pay us. In 5 years, not a single client has been left dissatisfied after making a deal with us. If you pay the ransom, we will fulfill all the terms we agreed upon during the negotiation process. Treat this situation simply as a paid training session for your system administrators, because it was the misconfiguration of your corporate network that allowed us to attack you. Our pentesting services should be paid for the same way you pay your system administrators' salaries. You can get more information about us on wikipedia hxxps://en.wikipedia.org/wiki/LockBit

    >>>>> Warning! Do not delete or modify encrypted files, it will lead to irreversible problems with decryption of files!

    >>>>> Don't go to the police or the FBI for help and don't tell anyone that we attacked you. They will forbid you from paying the ransom and will not help you in any way, you will be left with encrypted files and your business will die.

    >>>>> When buying bitcoin, do not tell anyone the true purpose of the purchase. Some brokers, especially in the US, do not allow you to buy bitcoin to pay ransom. Communicate any other reason for the purchase, such as: personal investment in cryptocurrency, bitcoin as a gift, paying to buy assets for your business using bitcoin, cryptocurrency payment for consulting services, cryptocurrency payment for any other services, cryptocurrency donations, cryptocurrency donations for Donald Trump to win the election, buying bitcoin to participate in ICO and buy other cryptocurrencies, buying cryptocurrencies to leave an inheritance for your children, or any other purpose for buying cryptocurrency. Also you can use adequate cryptocurrency brokers who do not ask questions for what you buy cryptocurrency.

    >>>>> After buying cryptocurrency from a broker, store the cryptocurrency on a cold wallet, such as https://electrum.org/ or any other cold cryptocurrency wallet, more details on https://bitcoin.org By paying the ransom from your personal cold cryptocurrency wallet, you will avoid any problems from regulators, police and brokers.

    >>>>> Don't be afraid of any legal consequences, you were very scared, that's why you followed all our instructions, it's not your fault if you are very scared. Not a single company that paid us has had issues. Any excuses are just for insurance company to not pay on their obligation.

    >>>>> You need to contact us via TOR sites with your personal ID

    Download and install Tor Browser https://www.torproject.org/
    Write to the chat room and wait for an answer, we'll guarantee a response from us. If you need a unique ID for correspondence with us that no one will know about, ask it in the chat, we will generate a secret chat for you and give you ID via private one-time memos service, no one can find out this ID but you. Sometimes you will have to wait some time for our reply, this is because we have a lot of work and we attack hundreds of companies around the world.

    Tor Browser link for chat with us:
    -
    >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
    >>>>> Your personal identifier to communicate with us ID: - <<<<<
    >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

    >>>>> Advertising:
    Want a lamborghini, a ferrari and lots of titty girls? Sign up and start your pentester billionaire journey in 5 minutes with us.
    -
    After registration, you will receive the most flawless and reliable tools for encrypting almost all operating systems on the planet and a platform for negotiating with attacked companies.

    Version: ChuongDong v1.01 | x64

    Technical Analysis of LockBit 5.0

    The LockBit 5.0 Windows version was found to have a better user interface with clean formatting for affiliates compared to previous versions.

    It describes various options and settings for executing the ransomware, including basic options like specifying directories to encrypt or bypass, operation modes such as invisible mode and verbose mode, notes settings, encryption settings, filtering options and examples of usage.

    "The detailed commands and parameters illustrate the flexibility and customization available to the attacker," the researchers commented.

    Upon execution, the ransomware generates its signature ransom note and directs victims to a dedicated leak site. The infrastructure maintains LockBit's established victim interaction model, featuring a streamlined "Chat with Support" section for ransom negotiations.

    Notably, the variant adds randomized 16-character file extensions to files following encryption, further complicating recovery. LockBit 5.0 also omits traditional markers at file endings, making analysis harder.

    The malware deploys other anti-forensic techniques. This includes patching the EtwEventWrite API by overwriting it with a 0xC3 (return) instruction, disabling Windows Event Tracing capabilities.

    As with previous LockBit versions, the new iteration uses geolocation checks, terminating execution when detecting Russian language settings or Russian geolocation.

    The features observed in the Windows version were similar to those in the Linux and ESXi variants analyzed.

    The ESXi variant specifically targets VMware virtualization infrastructure, which the researchers said represents a "critical escalation" in LockBit's capabilities.

    This is because ESXi servers typically host multiple virtual machines, allowing attackers to encrypt entire virtualized environments with a single payload execution.

    Në trend

    Më e shikuara

    Po ngarkohet...