Bedrohungsdatenbank Ransomware LockBit 5.0 Ransomware

LockBit 5.0 Ransomware

Ransomware ist nach wie vor eine der schwerwiegendsten digitalen Bedrohungen für Privatpersonen und Unternehmen. Moderne Varianten sind nicht nur darauf ausgelegt, Dateien zu verschlüsseln, sondern auch vertrauliche Informationen zu extrahieren und die Opfer zur Zahlung hoher Geldsummen zu drängen. Wachsamkeit, strenge Cyberhygiene und die Implementierung mehrschichtiger Abwehrmaßnahmen sind angesichts der sich ständig wandelnden Bedrohungslandschaft von entscheidender Bedeutung. Eine der gefährlichsten Entwicklungen in diesem Bereich ist die Ransomware LockBit 5.0.

LockBit 5.0: Eine ausgefeilte und leistungsstarke Variante

LockBit 5.0 ist die neueste Entwicklung der LockBit-Ransomware-Familie. Sie baut direkt auf dem Code von LockBit 4.0 auf und führt Verbesserungen ein, die die Erkennung und Abwehr von Angriffen erschweren. Nach der Ausführung verschlüsselt LockBit 5.0 Dateien im gesamten System und fügt jedem Dateinamen eine eindeutige, zufällige Erweiterung mit 16 Zeichen an. So wird beispielsweise aus einer Datei mit dem Namen „1.png“ „1.png.db9785905a3cad2c“. Neben der Verschlüsselung hinterlässt LockBit 5.0 in den betroffenen Verzeichnissen eine Lösegeldforderung mit dem Titel „ReadMeForDecrypt.txt“.

Die Lösegeldforderung informiert die Opfer darüber, dass ihre Dateien und Daten kompromittiert wurden. Sie fordert die Zahlung in Kryptowährung, üblicherweise über Tor, und warnt, dass gestohlene Informationen bei ausbleibender Zahlung durchsickern könnten. Opfer werden dringend gebeten, sich nicht an die Behörden zu wenden. Die Angreifer versuchen, Angst und ein Gefühl der Dringlichkeit zu erzeugen.

Ausgefeilte Fähigkeiten und Taktiken

LockBit 5.0 enthält technische Verbesserungen, die die Reife der Ransomware-Entwickler unter Beweis stellen:

Anpassung für Partner : Die Windows-Version der Ransomware bietet eine übersichtlichere und flexiblere Benutzeroberfläche, die es Partnern ermöglicht, Verschlüsselungsmethoden und -ziele auszuwählen.

Anti-Analyse-Techniken : Es deaktiviert bestimmte Windows-Tracing-Funktionen, um die Malware-Suche zu behindern.

Plattformübergreifendes Targeting : Neben Windows umfasst LockBit 5.0 gefährliche Linux- und VMware ESXi-Varianten, die in der Lage sind, ganze virtualisierte Umgebungen zu verschlüsseln.

Selektive Vermeidung : Es vermeidet Systeme in Russland oder verwandten Regionen durch die Durchführung von Geolokalisierungsprüfungen.

Obwohl LockBit 5.0 als Hauptversion präsentiert wird, verwendet es wesentliche Teile des LockBit 4.0-Codes wieder, wie etwa Hashing-Algorithmen und dynamische API-Auflösung, was es eher zu einem inkrementellen, aber gefährlichen Upgrade macht.

Verbreitungsvektoren: So verbreitet sich LockBit 5.0

Die Betreiber von LockBit nutzen verschiedene Infektionsmethoden, um ihre Reichweite zu maximieren. Die Ransomware wird häufig über folgende Methoden verbreitet:

  • Schädliche E-Mail-Anhänge oder Links, die als legitime Dokumente getarnt sind.
  • Betrügerische oder kompromittierte Websites, einschließlich gefälschter technischer Supportportale.
  • Ausnutzung ungepatchter Software-Schwachstellen.
  • Malvertising-Kampagnen, Raubkopien von Software und illegale Schlüsselgeneratoren.
  • Peer-to-Peer-Netzwerke, Downloader von Drittanbietern und nicht verifizierte App-Stores.
  • Dieser mehrgleisige Ansatz ermöglicht es den Angreifern, sowohl Einzelpersonen als auch Unternehmenssysteme ins Visier zu nehmen, wodurch die Wahrscheinlichkeit eines weitreichenden Schadens steigt.

    Stärkung Ihrer Verteidigung gegen Ransomware

    Der Schutz vor hochentwickelter Ransomware wie LockBit 5.0 erfordert proaktive und mehrschichtige Sicherheitsmaßnahmen. Benutzer und Organisationen sollten eine Kombination aus technischen Schutzmaßnahmen und sicheren Browsing-Praktiken anwenden. Zu den effektivsten Strategien gehören:

    Halten Sie Ihre Systeme auf dem neuesten Stand : Wenden Sie umgehend Betriebssystem- und Software-Patches an, um ausnutzbare Schwachstellen zu schließen.

    Verwenden Sie einen starken Endpunktschutz : Setzen Sie seriöse Antiviren- und Endpunkterkennungslösungen ein, die in der Lage sind, fortgeschrittene Bedrohungen zu erkennen.

    Gehen Sie beim E-Mail- und Internetgebrauch auf Nummer sicher : Seien Sie vorsichtig bei unerwünschten Anhängen, Links und Downloads aus nicht verifizierten Quellen.

    Offline-Backups verwalten : Speichern Sie wichtige Dateien an sicheren Offline-Standorten, um eine Wiederherstellung ohne Zahlung eines Lösegelds zu gewährleisten.

    Wenden Sie den Zugriff mit den geringsten Berechtigungen an : Beschränken Sie Benutzerberechtigungen und segmentieren Sie Netzwerke, um potenzielle Ransomware-Ausbrüche einzudämmen.

    Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) : Schützen Sie Konten vor der Gefährdung durch gestohlene Anmeldeinformationen.

    Schulen Sie Benutzer regelmäßig : Es ist wichtig, Mitarbeiter und Einzelpersonen darin zu schulen, Phishing- und Social-Engineering-Versuche zu erkennen.

    Abschließende Gedanken

    LockBit 5.0 unterstreicht, wie Ransomware-Gruppen ihre Tools kontinuierlich weiterentwickeln, um maximale Wirkung zu erzielen. Die Fähigkeit, ganze Umgebungen zu verschlüsseln, Analysen zu entgehen und psychologischen Druck auf Opfer auszuüben, macht LockBit zu einer besonders zerstörerischen Bedrohung. Die zuverlässigste Verteidigung ist Prävention – eine Kombination aus aktueller Technologie, robusten Backup-Strategien und der Sensibilisierung der Benutzer. Durch die Implementierung dieser mehrschichtigen Sicherheitsmaßnahmen reduzieren Benutzer und Organisationen das Risiko, Opfer verheerender Ransomware-Angriffe zu werden, erheblich.

    System Messages

    The following system messages may be associated with LockBit 5.0 Ransomware:

    ~~~ You have been attacked by LockBit 5.0 - the fastest, most stable and immortal ransomware since 2019 ~~~~

    >>>>> You must pay us.

    Tor Browser link where the stolen infortmation will be published:
    -
    >>>>> What is the guarantee that we won't scam you?
    We are the oldest extortion gang on the planet and nothing is more important to us than our reputation. We are not a politically motivated group and want nothing but financial rewards for our work. If we defraud even one client, other clients will not pay us. In 5 years, not a single client has been left dissatisfied after making a deal with us. If you pay the ransom, we will fulfill all the terms we agreed upon during the negotiation process. Treat this situation simply as a paid training session for your system administrators, because it was the misconfiguration of your corporate network that allowed us to attack you. Our pentesting services should be paid for the same way you pay your system administrators' salaries. You can get more information about us on wikipedia hxxps://en.wikipedia.org/wiki/LockBit

    >>>>> Warning! Do not delete or modify encrypted files, it will lead to irreversible problems with decryption of files!

    >>>>> Don't go to the police or the FBI for help and don't tell anyone that we attacked you. They will forbid you from paying the ransom and will not help you in any way, you will be left with encrypted files and your business will die.

    >>>>> When buying bitcoin, do not tell anyone the true purpose of the purchase. Some brokers, especially in the US, do not allow you to buy bitcoin to pay ransom. Communicate any other reason for the purchase, such as: personal investment in cryptocurrency, bitcoin as a gift, paying to buy assets for your business using bitcoin, cryptocurrency payment for consulting services, cryptocurrency payment for any other services, cryptocurrency donations, cryptocurrency donations for Donald Trump to win the election, buying bitcoin to participate in ICO and buy other cryptocurrencies, buying cryptocurrencies to leave an inheritance for your children, or any other purpose for buying cryptocurrency. Also you can use adequate cryptocurrency brokers who do not ask questions for what you buy cryptocurrency.

    >>>>> After buying cryptocurrency from a broker, store the cryptocurrency on a cold wallet, such as https://electrum.org/ or any other cold cryptocurrency wallet, more details on https://bitcoin.org By paying the ransom from your personal cold cryptocurrency wallet, you will avoid any problems from regulators, police and brokers.

    >>>>> Don't be afraid of any legal consequences, you were very scared, that's why you followed all our instructions, it's not your fault if you are very scared. Not a single company that paid us has had issues. Any excuses are just for insurance company to not pay on their obligation.

    >>>>> You need to contact us via TOR sites with your personal ID

    Download and install Tor Browser https://www.torproject.org/
    Write to the chat room and wait for an answer, we'll guarantee a response from us. If you need a unique ID for correspondence with us that no one will know about, ask it in the chat, we will generate a secret chat for you and give you ID via private one-time memos service, no one can find out this ID but you. Sometimes you will have to wait some time for our reply, this is because we have a lot of work and we attack hundreds of companies around the world.

    Tor Browser link for chat with us:
    -
    >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
    >>>>> Your personal identifier to communicate with us ID: - <<<<<
    >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

    >>>>> Advertising:
    Want a lamborghini, a ferrari and lots of titty girls? Sign up and start your pentester billionaire journey in 5 minutes with us.
    -
    After registration, you will receive the most flawless and reliable tools for encrypting almost all operating systems on the planet and a platform for negotiating with attacked companies.

    Version: ChuongDong v1.01 | x64

    Technical Analysis of LockBit 5.0

    The LockBit 5.0 Windows version was found to have a better user interface with clean formatting for affiliates compared to previous versions.

    It describes various options and settings for executing the ransomware, including basic options like specifying directories to encrypt or bypass, operation modes such as invisible mode and verbose mode, notes settings, encryption settings, filtering options and examples of usage.

    "The detailed commands and parameters illustrate the flexibility and customization available to the attacker," the researchers commented.

    Upon execution, the ransomware generates its signature ransom note and directs victims to a dedicated leak site. The infrastructure maintains LockBit's established victim interaction model, featuring a streamlined "Chat with Support" section for ransom negotiations.

    Notably, the variant adds randomized 16-character file extensions to files following encryption, further complicating recovery. LockBit 5.0 also omits traditional markers at file endings, making analysis harder.

    The malware deploys other anti-forensic techniques. This includes patching the EtwEventWrite API by overwriting it with a 0xC3 (return) instruction, disabling Windows Event Tracing capabilities.

    As with previous LockBit versions, the new iteration uses geolocation checks, terminating execution when detecting Russian language settings or Russian geolocation.

    The features observed in the Windows version were similar to those in the Linux and ESXi variants analyzed.

    The ESXi variant specifically targets VMware virtualization infrastructure, which the researchers said represents a "critical escalation" in LockBit's capabilities.

    This is because ESXi servers typically host multiple virtual machines, allowing attackers to encrypt entire virtualized environments with a single payload execution.

    Im Trend

    Am häufigsten gesehen

    Wird geladen...