Banta sa Database Ransomware LockBit 5.0 Ransomware

LockBit 5.0 Ransomware

Ang Ransomware ay patuloy na isa sa pinakamatinding digital na banta na kinakaharap ng mga indibidwal at organisasyon. Ang mga modernong variant ay idinisenyo hindi lamang upang i-encrypt ang mga file kundi pati na rin i-exfiltrate ang sensitibong impormasyon, na pinipilit ang mga biktima na magbayad ng malaking halaga ng pera. Ang pananatiling mapagbantay, pagpapanatili ng malakas na cyber hygiene, at pagpapatupad ng mga multi-layered na depensa ay kritikal sa umuusbong na tanawin ng pagbabanta ngayon. Isa sa mga pinaka-mapanganib na kamakailang pag-unlad sa espasyong ito ay ang LockBit 5.0 Ransomware.

LockBit 5.0: Isang Makintab at Mabisang Variant

Ang LockBit 5.0 ay ang pinakabagong ebolusyon ng pamilya ng LockBit ransomware, na direktang bumubuo sa LockBit 4.0 codebase habang nagpapakilala ng mga pagpipino na nagpapahirap sa pagtukoy at pagpapagaan. Kapag naisakatuparan, ito ay nag-e-encrypt ng mga file sa buong system at nagdaragdag ng natatangi, randomized na 16-character na extension sa bawat filename. Halimbawa, ang isang file na pinangalanang '1.png' ay nagiging '1.png.db9785905a3cad2c.' Sa tabi ng pag-encrypt, nag-drop ito ng ransom note na pinamagatang 'ReadMeForDecrypt.txt' sa mga apektadong direktoryo.

Ang ransom note ay nagpapaalam sa mga biktima na ang kanilang mga file at data ay nakompromiso. Nangangailangan ito ng pagbabayad sa cryptocurrency, karaniwang sa pamamagitan ng komunikasyon sa pamamagitan ng Tor, at nagbabala na ang ninakaw na impormasyon ay mailalabas kung hindi ginawa ang pagbabayad. Ang mga biktima ay hinihimok na huwag makipag-ugnayan sa mga awtoridad, na ang mga umaatake ay nagtatangkang magtanim ng takot at isang pakiramdam ng pagkaapurahan.

Mga Sopistikadong Kakayahan at Taktika

Ang LockBit 5.0 ay nagsasama ng mga teknikal na pagpapahusay na nagpapakita ng kapanahunan ng mga developer ng ransomware:

Pag-customize para sa mga kaakibat : Nag-aalok ang Windows build ng ransomware ng mas malinis at mas flexible na interface, na nagpapahintulot sa mga affiliate na pumili ng mga paraan at target ng pag-encrypt.

Mga diskarte sa anti-analysis : Hindi nito pinapagana ang ilang partikular na feature ng pagsubaybay sa Windows upang hadlangan ang pagsasaliksik ng malware.

Pag-target sa cross-platform : Higit pa sa Windows, kasama sa LockBit 5.0 ang mga mapanganib na variant ng Linux at VMware ESXi na may kakayahang mag-encrypt ng buong virtualized na kapaligiran.

Selective avoidance : Iniiwasan nito ang mga system na matatagpuan sa Russia o mga kaugnay na rehiyon sa pamamagitan ng pagsasagawa ng mga geolocation check.

Sa kabila ng ipinakita bilang isang pangunahing paglabas, muling ginagamit ng LockBit 5.0 ang mahahalagang bahagi ng LockBit 4.0 code, tulad ng mga algorithm ng hashing at dynamic na resolusyon ng API, na ginagawa itong higit na isang incremental ngunit mapanganib na pag-upgrade.

Mga Vector sa Pamamahagi: Paano Kumakalat ang LockBit 5.0

Umaasa ang mga operator ng LockBit sa iba't ibang paraan ng impeksyon para ma-maximize ang abot. Ang ransomware ay karaniwang kumakalat sa pamamagitan ng:

  • Mga nakakahamak na email attachment o link na nagpapanggap bilang mga lehitimong dokumento.
  • Mga mapanlinlang o nakompromisong website, kabilang ang mga pekeng portal ng teknikal na suporta.
  • Pagsasamantala sa mga hindi na-patch na kahinaan ng software.
  • Mga malvertising campaign, pirated software, at mga iligal na key generator.
  • Mga peer-to-peer network, mga third-party na downloader, at hindi na-verify na mga app store.
  • Ang multi-pronged na diskarte na ito ay nagbibigay-daan sa mga umaatake na i-target ang parehong mga indibidwal at enterprise system, na nagdaragdag ng posibilidad ng malawakang pinsala.

    Pagpapalakas ng Iyong Depensa Laban sa Ransomware

    Ang pagtatanggol laban sa sopistikadong ransomware tulad ng LockBit 5.0 ay nangangailangan ng proactive at layered na mga hakbang sa seguridad. Ang mga user at organisasyon ay dapat magpatibay ng isang halo ng mga teknikal na pananggalang at ligtas na mga kasanayan sa pagba-browse. Ang ilan sa mga pinaka-epektibong estratehiya ay kinabibilangan ng:

    Panatilihing updated ang mga system : Ilapat kaagad ang operating system at software patch para isara ang mga mapagsamantalang kahinaan.

    Gumamit ng malakas na proteksyon sa endpoint : I-deploy ang mga kagalang-galang na antivirus at mga solusyon sa pag-detect ng endpoint na may kakayahang tumukoy ng mga advanced na banta.

    Magsanay ng ligtas na paggamit ng email at web : Mag-ingat sa mga hindi hinihinging attachment, link, at pag-download mula sa hindi na-verify na mga pinagmulan.

    Panatilihin ang mga offline na backup : Mag-imbak ng mga kritikal na file sa mga secure at offline na lokasyon upang matiyak ang pagbawi nang hindi nagbabayad ng ransom.

    Ilapat ang pag-access na may pinakamababang pribilehiyo : Limitahan ang mga pahintulot ng user at mga network ng segment upang maglaman ng mga potensyal na paglaganap ng ransomware.

    I-enable ang multi-factor authentication (MFA) : Protektahan ang mga account na hindi makompromiso sa pamamagitan ng mga ninakaw na kredensyal.

    Regular na turuan ang mga user : Ang pagsasanay sa mga kawani at indibidwal na kilalanin ang mga pagtatangka sa phishing at social engineering ay mahalaga.

    Pangwakas na Kaisipan

    Binibigyang-diin ng LockBit 5.0 kung paano patuloy na pinipino ng mga pangkat ng ransomware ang kanilang mga tool para sa maximum na epekto. Ang kakayahang i-encrypt ang buong kapaligiran, iwasan ang pagsusuri, at bigyan ng sikolohikal na presyon sa mga biktima ay ginagawa itong isang partikular na mapanirang banta. Ang pinaka-maaasahang depensa ay ang pag-iwas, pagsasama-sama ng na-update na teknolohiya, nababanat na mga diskarte sa pag-backup, at kamalayan ng user. Sa pamamagitan ng pagpapatupad ng mga layered na hakbang sa seguridad na ito, ang mga user at organisasyon ay makabuluhang binabawasan ang kanilang mga pagkakataong mabiktima ng mapangwasak na pag-atake ng ransomware.

    System Messages

    The following system messages may be associated with LockBit 5.0 Ransomware:

    ~~~ You have been attacked by LockBit 5.0 - the fastest, most stable and immortal ransomware since 2019 ~~~~

    >>>>> You must pay us.

    Tor Browser link where the stolen infortmation will be published:
    -
    >>>>> What is the guarantee that we won't scam you?
    We are the oldest extortion gang on the planet and nothing is more important to us than our reputation. We are not a politically motivated group and want nothing but financial rewards for our work. If we defraud even one client, other clients will not pay us. In 5 years, not a single client has been left dissatisfied after making a deal with us. If you pay the ransom, we will fulfill all the terms we agreed upon during the negotiation process. Treat this situation simply as a paid training session for your system administrators, because it was the misconfiguration of your corporate network that allowed us to attack you. Our pentesting services should be paid for the same way you pay your system administrators' salaries. You can get more information about us on wikipedia hxxps://en.wikipedia.org/wiki/LockBit

    >>>>> Warning! Do not delete or modify encrypted files, it will lead to irreversible problems with decryption of files!

    >>>>> Don't go to the police or the FBI for help and don't tell anyone that we attacked you. They will forbid you from paying the ransom and will not help you in any way, you will be left with encrypted files and your business will die.

    >>>>> When buying bitcoin, do not tell anyone the true purpose of the purchase. Some brokers, especially in the US, do not allow you to buy bitcoin to pay ransom. Communicate any other reason for the purchase, such as: personal investment in cryptocurrency, bitcoin as a gift, paying to buy assets for your business using bitcoin, cryptocurrency payment for consulting services, cryptocurrency payment for any other services, cryptocurrency donations, cryptocurrency donations for Donald Trump to win the election, buying bitcoin to participate in ICO and buy other cryptocurrencies, buying cryptocurrencies to leave an inheritance for your children, or any other purpose for buying cryptocurrency. Also you can use adequate cryptocurrency brokers who do not ask questions for what you buy cryptocurrency.

    >>>>> After buying cryptocurrency from a broker, store the cryptocurrency on a cold wallet, such as https://electrum.org/ or any other cold cryptocurrency wallet, more details on https://bitcoin.org By paying the ransom from your personal cold cryptocurrency wallet, you will avoid any problems from regulators, police and brokers.

    >>>>> Don't be afraid of any legal consequences, you were very scared, that's why you followed all our instructions, it's not your fault if you are very scared. Not a single company that paid us has had issues. Any excuses are just for insurance company to not pay on their obligation.

    >>>>> You need to contact us via TOR sites with your personal ID

    Download and install Tor Browser https://www.torproject.org/
    Write to the chat room and wait for an answer, we'll guarantee a response from us. If you need a unique ID for correspondence with us that no one will know about, ask it in the chat, we will generate a secret chat for you and give you ID via private one-time memos service, no one can find out this ID but you. Sometimes you will have to wait some time for our reply, this is because we have a lot of work and we attack hundreds of companies around the world.

    Tor Browser link for chat with us:
    -
    >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
    >>>>> Your personal identifier to communicate with us ID: - <<<<<
    >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

    >>>>> Advertising:
    Want a lamborghini, a ferrari and lots of titty girls? Sign up and start your pentester billionaire journey in 5 minutes with us.
    -
    After registration, you will receive the most flawless and reliable tools for encrypting almost all operating systems on the planet and a platform for negotiating with attacked companies.

    Version: ChuongDong v1.01 | x64

    Technical Analysis of LockBit 5.0

    The LockBit 5.0 Windows version was found to have a better user interface with clean formatting for affiliates compared to previous versions.

    It describes various options and settings for executing the ransomware, including basic options like specifying directories to encrypt or bypass, operation modes such as invisible mode and verbose mode, notes settings, encryption settings, filtering options and examples of usage.

    "The detailed commands and parameters illustrate the flexibility and customization available to the attacker," the researchers commented.

    Upon execution, the ransomware generates its signature ransom note and directs victims to a dedicated leak site. The infrastructure maintains LockBit's established victim interaction model, featuring a streamlined "Chat with Support" section for ransom negotiations.

    Notably, the variant adds randomized 16-character file extensions to files following encryption, further complicating recovery. LockBit 5.0 also omits traditional markers at file endings, making analysis harder.

    The malware deploys other anti-forensic techniques. This includes patching the EtwEventWrite API by overwriting it with a 0xC3 (return) instruction, disabling Windows Event Tracing capabilities.

    As with previous LockBit versions, the new iteration uses geolocation checks, terminating execution when detecting Russian language settings or Russian geolocation.

    The features observed in the Windows version were similar to those in the Linux and ESXi variants analyzed.

    The ESXi variant specifically targets VMware virtualization infrastructure, which the researchers said represents a "critical escalation" in LockBit's capabilities.

    This is because ESXi servers typically host multiple virtual machines, allowing attackers to encrypt entire virtualized environments with a single payload execution.

    Trending

    Pinaka Nanood

    Naglo-load...