แรนซัมแวร์ LockBit 5.0 เกิดขึ้นใหม่พร้อมความสามารถข้ามแพลตฟอร์ม โจมตี Windows, Linux และ VMware ESXi

ทีมบรรณาธิการ BigGo
แรนซัมแวร์ LockBit 5.0 เกิดขึ้นใหม่พร้อมความสามารถข้ามแพลตฟอร์ม โจมตี Windows, Linux และ VMware ESXi

โลกความปลอดภัยทางไซเบอร์เผชิญกับภัยคุกคามใหม่ เมื่อกลุ่มแรนซัมแวร์ชื่อดัง LockBit ได้ปล่อยเวอร์ชันที่ซับซ้อนที่สุดเท่าที่เคยมีมา หลังจากถูกหน่วยงานบังคับใช้กฎหมายระหว่างประเทศรบกวนชั่วคราวเมื่อต้นปีนี้ องค์กรอาชญากรรมนี้ได้กลับมาพร้อมกับ LockBit 5.0 ซึ่งเป็นการวิวัฒนาการที่สำคัญในความสามารถของแรนซัมแวร์ที่ขยายขอบเขตเกินกว่าการโจมตีแบบเฉพาะ Windows เท่านั้น ไปสู่การครอบคลุมสภาพแวดล้อมคอมพิวเตอร์ขององค์กรทั้งหมด

กลยุทธ์การโจมตีข้ามแพลตฟอร์มที่ปรับปรุงแล้ว

LockBit 5.0 แสดงถึงการเปลี่ยนแปลงพื้นฐานในปรัชญาการออกแบบแรนซัมแวร์ โดยสามารถโจมตีระบบ Windows, Linux และ VMware ESXi พร้อมกันในแคมเปญเดียว แนวทางหลายแพลตฟอร์มนี้ทำให้ความพยายามในการควบคุมและขั้นตอนการกู้คืนของorganizationsซับซ้อนขึ้นอย่างมาก เวอร์ชัน Windows ผสานการใช้ DLL reflection สำหรับการส่งมอบ payload พร้อมกับเทคนิคการบรรจุที่ซับซ้อนซึ่งสามารถหลบเลี่ยงระบบการตรวจสอบแบบดั้งเดิมได้อย่างมีประสิทธิภาพ ในขณะที่เวอร์ชัน Linux ให้ผู้โจมตีสามารถควบคุมผ่าน command-line อย่างละเอียด ทำให้พวกเขาสามารถเลือกโจมตีไฟล์ประเภทและไดเร็กทอรีเฉพาะระหว่างการเข้ารหัสได้

การปรับปรุงที่สำคัญเหนือกว่า LockBit 4.0

  • ความสามารถในการโจมตีข้ามแพลตฟอร์ม ( Windows , Linux , ESXi )
  • การส่งมอบ payload ที่ปรับปรุงแล้วผ่าน DLL reflection
  • การแก้ไข Windows API call แบบไดนามิกในขณะรันไทม์
  • การลบเครื่องหมายการติดเชื้อที่อิงกับ registry
  • เทคนิคการปิดบังและบรรจุขั้นสูง
  • การควบคุมผ่าน command-line แบบละเอียดสำหรับ Linux variant
  • การเข้ารหัส virtual machine โดยตรงในระดับ hypervisor
  • กลไกการต่อต้านการวิเคราะห์และการหลบหลีกที่ปรับปรุงแล้ว

เทคนิคการหลบเลี่ยงและการปกปิดขั้นสูง

นักวิจัยด้านความปลอดภัยจาก Trend Micro ได้ระบุการปรับปรุงทางเทคนิคที่สำคัญในความสามารถการหลบเลี่ยงของ LockBit 5.0 มัลแวร์นี้ใช้การแก้ไข API แบบไดนามิกขณะรันไทม์ ทำให้การวิเคราะห์แบบสแตติกท้าทายมากขึ้นสำหรับผู้เชี่ยวชาญด้านความปลอดภัย มันจะยุติบริการความปลอดภัยอย่างเป็นระบบโดยเปรียบเทียบกับรายการค่าแฮชที่ฮาร์ดโค้ดไว้ และปิดการใช้งาน Windows Event Tracing ผ่านการแพตช์ EtwEventWrite API โดยตรง ต่างจากเวอร์ชันก่อนหน้า เวอร์ชันนี้ขจัดเครื่องหมายการติดเชื้อที่อิงตาม registry ทำให้การสืบสวนทางนิติวิทยาศาสตร์ซับซ้อนยิ่งขึ้น

ข้อมูลจำเพาะทางเทคนิคของ LockBit 5.0

คุณสมบัติ รายละเอียด
แพลตฟอร์มเป้าหมาย Windows, Linux, VMware ESXi
นามสกุลไฟล์ นามสกุล 16 ตัวอักษรแบบสุ่ม
เทคนิคการหลบหลีก DLL reflection, dynamic API resolution, ETW patching
การข้ามระบบรักษาความปลอดภัย ยุติบริการรักษาความปลอดภัยผ่านการเปรียบเทียบแฮช
การป้องกันการวิเคราะห์ เทคนิคการปกปิดและป้องกันการวิเคราะห์อย่างหนัก
เครื่องหมาย Registry ไม่มี (ถูกลบออกจากเวอร์ชันก่อนหน้า)
การยกเว้นทางภูมิศาสตร์ หลีกเลี่ยงระบบภาษารัสเซีย

การโจมตีโครงสร้างพื้นฐานการสร้างเสมือนที่สำคัญ

สิ่งที่น่ากังวลที่สุดคือการโจมตีที่มุ่งเป้าของ LockBit 5.0 ต่อสภาพแวดล้อม VMware ESXi ซึ่งเป็นแกนหลักของศูนย์ข้อมูลองค์กรจำนวนมาก ด้วยการเข้ารหัสเครื่องเสมือนโดยตรงที่ระดับไฮเปอร์ไวเซอร์ ผู้โจมตีสามารถประนีประนอมโครงสร้างพื้นฐานการสร้างเสมือนทั้งหมดที่องค์กรมักพึ่งพาสำหรับการสำรองข้อมูลและความซ้ำซ้อน กลยุทธ์นี้เพิ่มอำนาจต่อรองของผู้โจมตีอย่างมีนัยสำคัญ ในขณะเดียวกันก็ลดตัวเลือกการกู้คืนของเหยื่อ เนื่องจากระบบสำรองข้อมูลแบบดั้งเดิมจะไม่สามารถเข้าถึงได้เมื่อแพลตฟอร์มการสร้างเสมือนพื้นฐานถูกประนีประนอม

ความยืดหยุ่นหลังการรบกวนของหน่วยงานบังคับใช้กฎหมาย

การเกิดขึ้นของ LockBit 5.0 แสดงให้เห็นถึงความยืดหยุ่นที่น่าทึ่งของกลุ่มหลังจาก Operation Cronos การปฏิบัติการบังคับใช้กฎหมายระหว่างประเทศที่ประสานงานกันซึ่งดำเนินการในเดือนกุมภาพันธ์ 2024 แม้ว่าเจ้าหน้าที่จะยึดเซิร์ฟเวอร์ของ LockBit และแจกจ่ายกุญแจถอดรหัสให้กับเหยื่อได้สำเร็จ แต่การไม่มีการจับกุมบุคคลสำคัญทำให้ผู้นำของกลุ่มสามารถสร้างการดำเนินงานของพวกเขาขึ้นใหม่ได้ เวอร์ชันใหม่นี้ไม่เพียงแต่เป็นการฟื้นฟูความสามารถเดิมเท่านั้น แต่เป็นความก้าวหน้าอย่างมากทั้งในด้านความซับซ้อนทางเทคนิคและขอบเขตการปฏิบัติงาน

ผลกระทบต่อความปลอดภัยขององค์กร

สถาปัตยกรรมแบบโมดูลาร์ของ LockBit 5.0 สร้างสภาพแวดล้อมที่ท้าทายเป็นพิเศษสำหรับผู้ป้องกัน เนื่องจากรูทีนการเข้ารหัส เทคโนโลยีการหลบเลี่ยง และ payload เฉพาะแพลตฟอร์มทำงานร่วมกันอย่างประสานงานเพื่อครอบงำมาตรการความปลอดภัย แรนซัมแวร์นี้เพิ่มนามสกุลแบบสุ่ม 16 ตัวอักษรให้กับไฟล์ที่เข้ารหัสและฝังขนาดไฟล์ต้นฉบับในส่วนท้ายที่เข้ารหัส ซึ่งเป็นกลยุทธ์ที่ออกแบบมาเพื่อทำให้ความพยายามในการถอดรหัสซับซ้อนและขยายระยะเวลาการกู้คืน องค์กรต้องพิจารณาการป้องกันแรนซัมแวร์ทั่วทั้งสแต็กเทคโนโลยีของพวกเขาแทนที่จะมุ่งเน้นเพียงความปลอดภัยของจุดปลายแบบดั้งเดิมเท่านั้น

โมเดลพันธมิตรที่ทำให้ LockBit ประสบความสำเร็จยังคงไม่เปลี่ยนแปลง โดยผู้ดำเนินการหลักจัดหาแพลตฟอร์มแรนซัมแวร์ในขณะที่พันธมิตรอิสระดำเนินการโจมตี แนวทางแบบกระจายนี้ช่วยให้สามารถปรับใช้อย่างแพร่หลายโดยไม่ต้องการการมีส่วนร่วมโดยตรงจากผู้นำของกลุ่ม ทำให้ความพยายามในการรบกวนซับซ้อนมากขึ้นสำหรับหน่วยงานบังคับใช้กฎหมาย เมื่อองค์กรพึ่งพาระบบปฏิบัติการที่หลากหลายและเทคโนโลยีการสร้างเสมือนมากขึ้น ความสามารถข้ามแพลตฟอร์มของ LockBit 5.0 แสดงถึงกระบวนทัศน์ใหม่ในภัยคุกคามแรนซัมแวร์ที่ทีมความปลอดภัยต้องเตรียมพร้อมที่จะรับมือ

อินเทอร์เฟซนี้แสดงถึงภูมิทัศน์ดิจิทัลที่ซับซ้อนซึ่งแรนซัมแวร์อย่าง LockBit 50 ใช้ประโยชน์ โดยเน้นย้ำถึงความจำเป็นในการใช้กลยุทธ์รักษาความปลอดภัยแบบครอบคลุมในองค์กร
อินเทอร์เฟซนี้แสดงถึงภูมิทัศน์ดิจิทัลที่ซับซ้อนซึ่งแรนซัมแวร์อย่าง LockBit 50 ใช้ประโยชน์ โดยเน้นย้ำถึงความจำเป็นในการใช้กลยุทธ์รักษาความปลอดภัยแบบครอบคลุมในองค์กร