Ransomware LockBit 5.0 Xuất Hiện với Khả Năng Đa Nền Tảng Nhắm Mục Tiêu Windows, Linux và VMware ESXi

Nhóm biên tập BigGo
Ransomware LockBit 5.0 Xuất Hiện với Khả Năng Đa Nền Tảng Nhắm Mục Tiêu Windows, Linux và VMware ESXi

Bối cảnh an ninh mạng đang đối mặt với một mối đe dọa mới khi nhóm ransomware khét tiếng LockBit đã phát hành phiên bản tinh vi nhất từ trước đến nay. Sau khi bị các cơ quan thực thi pháp luật quốc tế tạm thời phá vỡ hoạt động vào đầu năm nay, tổ chức tội phạm này đã trở lại với LockBit 5.0, đánh dấu một bước tiến hóa đáng kể trong khả năng ransomware mở rộng từ các cuộc tấn công chỉ nhắm mục tiêu Windows truyền thống sang bao trùm toàn bộ môi trường máy tính doanh nghiệp.

Chiến Lược Tấn Công Đa Nền Tảng Nâng Cao

LockBit 5.0 đại diện cho một sự thay đổi cơ bản trong triết lý thiết kế ransomware, đồng thời nhắm mục tiêu các hệ thống Windows, Linux và VMware ESXi trong một chiến dịch duy nhất. Cách tiếp cận đa nền tảng này làm phức tạp đáng kể các nỗ lực ngăn chặn và quy trình khôi phục cho các tổ chức. Phiên bản Windows tích hợp DLL reflection để phân phối payload cùng với các kỹ thuật đóng gói tinh vi có thể vượt qua hiệu quả các hệ thống giám sát thông thường. Trong khi đó, phiên bản Linux cung cấp cho kẻ tấn công khả năng kiểm soát chi tiết qua dòng lệnh, cho phép họ nhắm mục tiêu có chọn lọc các loại tệp và thư mục cụ thể trong quá trình mã hóa.

Những Cải Tiến Chính So Với LockBit 4.0

  • Khả năng nhắm mục tiêu đa nền tảng ( Windows , Linux , ESXi )
  • Nâng cao khả năng phân phối payload thông qua phản chiếu DLL
  • Giải quyết cuộc gọi Windows API động tại thời điểm chạy
  • Loại bỏ các dấu hiệu nhiễm bệnh dựa trên registry
  • Kỹ thuật làm rối và đóng gói tiên tiến
  • Kiểm soát dòng lệnh chi tiết cho biến thể Linux
  • Mã hóa máy ảo trực tiếp ở cấp độ hypervisor
  • Cải thiện cơ chế chống phân tích và né tránh

Kỹ Thuật Trốn Tránh và Che Giấu Tiên Tiến

Các nhà nghiên cứu bảo mật từ Trend Micro đã xác định những cải tiến kỹ thuật đáng kể trong khả năng trốn tránh của LockBit 5.0. Phần mềm độc hại sử dụng phân giải API động tại thời điểm chạy, khiến việc phân tích tĩnh trở nên khó khăn hơn đáng kể đối với các chuyên gia bảo mật. Nó có hệ thống chấm dứt các dịch vụ bảo mật bằng cách so sánh với danh sách được mã hóa cứng các giá trị hash và vô hiệu hóa Windows Event Tracing thông qua việc vá trực tiếp API EtwEventWrite. Khác với các phiên bản trước, phiên bản này loại bỏ các dấu hiệu nhiễm trùng dựa trên registry, làm phức tạp thêm các cuộc điều tra pháp y.

Thông số kỹ thuật LockBit 5.0

Tính năng Mô tả
Nền tảng mục tiêu Windows , Linux , VMware ESXi
Phần mở rộng tệp Phần mở rộng ngẫu nhiên 16 ký tự
Kỹ thuật né tránh Phản chiếu DLL, phân giải API động, vá lỗi ETW
Vượt qua bảo mật Chấm dứt các dịch vụ bảo mật thông qua so sánh băm
Bảo vệ phân tích Kỹ thuật làm rối và chống phân tích mạnh
Dấu hiệu Registry Không có (đã loại bỏ khỏi các phiên bản trước)
Loại trừ địa lý Tránh các hệ thống ngôn ngữ Nga

Nhắm Mục Tiêu Cơ Sở Hạ Tầng Ảo Hóa Quan Trọng

Có lẽ đáng lo ngại nhất là cuộc tấn công tập trung của LockBit 5.0 vào môi trường VMware ESXi, vốn tạo thành xương sống của nhiều trung tâm dữ liệu doanh nghiệp. Bằng cách mã hóa các máy ảo trực tiếp tại cấp độ hypervisor, kẻ tấn công có thể xâm phạm hiệu quả toàn bộ cơ sở hạ tầng ảo hóa mà các tổ chức thường dựa vào để sao lưu và dự phòng. Chiến lược này tăng đáng kể khả năng tác động của kẻ tấn công trong khi đồng thời giảm các lựa chọn khôi phục của nạn nhân, vì các hệ thống sao lưu truyền thống trở nên không thể truy cập khi nền tảng ảo hóa cơ bản bị xâm phạm.

Khả Năng Phục Hồi Sau Sự Phá Vỡ Của Cơ Quan Thực Thi Pháp Luật

Sự xuất hiện của LockBit 5.0 chứng minh khả năng phục hồi đáng kinh ngạc của nhóm sau Operation Cronos, một hành động thực thi pháp luật quốc tế phối hợp được thực hiện vào tháng 2 năm 2024. Trong khi các cơ quan chức năng đã thành công trong việc tịch thu các máy chủ của LockBit và phân phối khóa giải mã cho các nạn nhân, việc không bắt giữ được các thành viên chủ chốt đã cho phép ban lãnh đạo nhóm tái thiết hoạt động của họ. Phiên bản mới không chỉ đại diện cho việc khôi phục các khả năng trước đó mà còn là một bước tiến đáng kể về cả độ tinh vi kỹ thuật và phạm vi hoạt động.

Tác Động Đối Với Bảo Mật Doanh Nghiệp

Kiến trúc modular của LockBit 5.0 tạo ra một môi trường đặc biệt thách thức cho các nhà bảo vệ, vì các quy trình mã hóa, công nghệ trốn tránh và payload dành riêng cho nền tảng hoạt động phối hợp để áp đảo các biện pháp bảo mật. Ransomware này thêm các phần mở rộng ngẫu nhiên 16 ký tự vào các tệp được mã hóa và nhúng kích thước tệp gốc trong footer được mã hóa, những chiến thuật được thiết kế để làm phức tạp các nỗ lực giải mã và kéo dài thời gian khôi phục. Các tổ chức giờ đây phải xem xét bảo vệ ransomware trên toàn bộ ngăn xếp công nghệ của họ thay vì chỉ tập trung vào bảo mật endpoint truyền thống.

Mô hình affiliate đã làm cho LockBit thành công vẫn tiếp tục không thay đổi, với các nhà điều hành cốt lõi cung cấp nền tảng ransomware trong khi các affiliate độc lập thực hiện các cuộc tấn công. Cách tiếp cận phân tán này cho phép triển khai rộng rãi mà không cần sự tham gia trực tiếp từ ban lãnh đạo nhóm, làm cho các nỗ lực phá vỡ trở nên phức tạp hơn đối với các cơ quan thực thi pháp luật. Khi các doanh nghiệp ngày càng dựa vào các hệ điều hành không đồng nhất và công nghệ ảo hóa, khả năng đa nền tảng của LockBit 5.0 đại diện cho một mô hình mới trong các mối đe dọa ransomware mà các nhóm bảo mật phải chuẩn bị để giải quyết.

Giao diện này đại diện cho bối cảnh kỹ thuật số phức tạp mà ransomware như LockBit 50 khai thác, nhấn mạnh nhu cầu về các chiến lược bảo mật toàn diện trong doanh nghiệp
Giao diện này đại diện cho bối cảnh kỹ thuật số phức tạp mà ransomware như LockBit 50 khai thác, nhấn mạnh nhu cầu về các chiến lược bảo mật toàn diện trong doanh nghiệp