Новая версия LockBit 5.0 шифрует Windows, Linux и ESXi

Новая версия LockBit 5.0 шифрует Windows, Linux и ESXi

Новая версия LockBit 5.0 шифрует Windows, Linux и ESXi

Исследователи Trend Micro обнаружили свежую модификацию одного из самых известных вымогателей — LockBit. Теперь под угрозой сразу три ключевые платформы: Windows, Linux и VMware ESXi. Новая версия получила номер 5.0 и выглядит куда опаснее предшественников.

Для Windows злоумышленники подготовили вариант с плотной обфускацией и хитрой загрузкой через DLL reflection.

Плюс — стандартный набор трюков для обхода анализа: отключение Event Tracing, убийство сервисов безопасности и зачистка логов после атаки.

Linux-вариант работает через командную строку: можно выбрать папки и типы файлов для шифрования. Но больше всего пугает отдельная версия под VMware ESXi: одной командой злоумышленники могут зашифровать целые виртуальные фермы, то есть сразу десятки рабочих сред организаций.

Во всех случаях LockBit 5.0:

  • генерирует случайные расширения файлов, что усложняет восстановление;
  • завершает работу, если обнаруживает русскую локаль или геолокацию;
  • максимально скрывается за счёт новой обфускации и быстрой скорости шифрования.

 

Анализ кода показывает, что это эволюция прошлой версии (4.0), а не полный переписанный продукт: алгоритмы хеширования и методы вызова API остались теми же. Но интерфейс у злоумышленников стал удобнее — появились детальные команды помощи и гибкие настройки атаки.

Отдельная угроза — именно для корпоративных сред: виртуализация давно стала основой ИТ-инфраструктуры, и массовое шифрование ESXi-серверов может парализовать компании по всему миру.

 

Напомним, что в феврале 2024 года международная операция Cronos серьёзно ударила по инфраструктуре LockBit. Но новая версия показывает: группировка жива и чувствует себя более чем уверенно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Kaspersky DFI появился модуль непрерывного мониторинга поверхности атаки

«Лаборатория Касперского» добавила в сервис Digital Footprint Intelligence новый модуль для непрерывного мониторинга поверхности атаки (Attack Surface Management, ASM). Он позволяет отслеживать состояние внешнего периметра компании: доступные узлы и сервисы, уязвимости и другие слабые места, которые могут использовать злоумышленники.

Система хранит исторические данные, что помогает специалистам анализировать инциденты задним числом, отслеживать изменения и видеть общую динамику.

Информация о хостах и сервисах собирается из различных специализированных поисковых систем, что расширяет обзор по сетевому периметру организации.

По словам Юлии Новиковой, руководителя Kaspersky Digital Footprint Intelligence, новый модуль поможет специалистам по ИБ не только выявлять уязвимости, но и получать рекомендации по снижению рисков и реагированию на угрозы. Это упростит расследование инцидентов и повысит устойчивость компаний к атакам.

Согласно данным «Лаборатории Касперского», самым распространённым способом первоначального проникновения в последние годы остаётся эксплуатация публичных приложений. В 2024 году на их долю пришлось 39% инцидентов.

При этом более 90% использованных злоумышленниками уязвимостей были известны уже больше года, что показывает проблемы с инвентаризацией и своевременными обновлениями.

Digital Footprint Intelligence в целом предназначен для того, чтобы компании могли отслеживать свой цифровой след, выявлять потенциальные угрозы и реагировать на них до того, как они приведут к серьёзным последствиям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru