LockBit 5.0: шифрование, двойное вымогательство и методы распространения
LockBit 5.0 — активная и печально известная группа программ‑вымогателей как услуг (RaaS), которая с момента появления в сентябре 2019 года занимает значимое место в экосистеме киберугроз. За счёт сочетания автоматизации распространения, сложных криптографических схем и методов эксфильтрации данных она обеспечивает злоумышленникам высокую эффективность атак и затрудняет восстановление пострадавших организаций.
Краткие факты
- Появление: сентябрь 2019 года.
- Модель работы: RaaS (ransomware‑as‑a‑service).
- Доля инцидентов: ~30,25% зарегистрированных атак с августа 2021 по август 2022 и около 21% в 2023 году.
- Последствия: миллиарды долларов убытков из‑за требований выкупа и расходов на восстановление.
Как происходит внедрение и этапы атаки
Первоначальное проникновение LockBit 5.0 в целевые среды обычно достигается с использованием нескольких методов. Наиболее распространённые методы:
- эксплуатация известных уязвимостей (известные CVE);
- атаки брутфорсом на удалённые сервисы;
- фишинговые кампании;
- использование скомпрометированных учётных данных.
После получения первоначального доступа атака обычно проходит три основных этапа:
- перемещение внутри сети и сбор информации о среде;
- эскалация привилегий для расширения контроля;
- распространение полезной нагрузки и срабатывание шифрования по всей инфраструктуре.
Кроме того, группа использует инструмент Stealbit для эксфильтрации данных, что облегчает практику двойного вымогательства: шифрование файлов и параллельное требование выкупа за нераскрытие конфиденциальной информации.
«LockBit 5.0 демонстрирует передовые стратегии шифрования и методологии постоянного таргетинга, которые укрепляют его позиции как грозного противника в экосистеме программ‑вымогателей.» — из отчёта
Технологии шифрования и методы затруднения анализа
С технической стороны LockBit 5.0 применяет несколько продвинутых приёмов, направленных на усложнение обнаружения и восстановления данных:
- остановка процессов Shadow Copy томов (VSS) — чтобы жертвы не могли восстановить файлы стандартными средствами;
- упаковка и обфускация бинарников — усложняет статический анализ исследователями и автоматизированными инструментами;
- современные криптографические алгоритмы: шифрование файлов с использованием ChaCha20‑Poly1305, обмен ключами через X25519 и хеширование/подписи с BLAKE2b;
- уникальная генерация ключей: во время шифрования создаются два случайных 32‑байтовых числа (на основе системного времени и характеристик памяти). Закрытый ключ извлекается из определённых позиций этих случайных чисел, после чего формируется уникальный открытый ключ для каждой жертвы с использованием криптографии на эллиптических кривых. Финальные ключи рассчитываются на основе комбинации закрытого ключа жертвы и открытого ключа злоумышленника, что делает локальное восстановление данных невозможным без секретной информации злоумышленников.
Масштаб и последствия
Активность LockBit 5.0 привела к значительным финансовым потерям во многих секторах экономики. Высокая доля инцидентов (до 30% в отдельные периоды) и применение тактики двойного вымогательства усиливают давление на пострадавшие организации и усложняют принятие решений о восстановлении и публичном раскрытии инцидентов. Несмотря на усиление действий правоохранительных органов, группа остаётся устойчивой и продолжает представлять глобальную угрозу.
Рекомендации для организаций
Учитывая технику и тактику LockBit 5.0, аналитики и эксперты по кибербезопасности рекомендуют ряд мер по снижению риска:
- регулярно обновлять и патчить критические системы, закрывая известные уязвимости;
- внедрить многофакторную аутентификацию (MFA) и политику надёжных паролей;
- ограничить удалённый доступ и контролировать доступ по принципу наименьших привилегий;
- регулярно тестировать и изолировать резервные копии (offline/offsite backups);
- развёртывать современные EDR/NGAV‑решения и системы мониторинга сетевого трафика для обнаружения постэксплуатационных механизмов;
- иметь отлаженный план реагирования на инциденты и процедуры взаимодействия с правоохранительными органами и внешними IR‑командами;
- использовать threat intelligence для отслеживания активности групп типа LockBit и оперативного обмена индикаторами компрометации (IoC).
LockBit 5.0 остаётся угрозой высокой степени опасности: комбинация автоматизации, сильной криптографии и методов эксфильтрации делает её одним из наиболее эффективных и разрушительных акторов на рынке программ‑вымогателей. Для снижения рисков организациям требуется комплексный подход к защите, включающий профилактику, быстрое обнаружение и отработанные процедуры реагирования.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
