Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Появлась новая версия  LockBit 5.0

29/09/25

hack120-Apr-04-2024-12-29-06-8375-PM

Исследователи считают её «значительно более опасной», чем предыдущие варианты, так как теперь вредонос способен одновременно атаковать Windows, Linux и виртуальную инфраструктуру VMware ESXi. Об этом пишет Securitylab.

Анализ файлов, добытых после недавних атак, показал, что разработчики внедрили серьёзные усовершенствования в области сокрытия активности, усложнения анализа и мультиплатформенной работы. Исследователи подчёркивают: сильная обфускация и технические доработки всех модификаций делают LockBit 5.0 особенно разрушительным.

В версии для Windows вредонос загружает полезную нагрузку через DLL reflection и использует агрессивные методы упаковки, затрудняющие реверс-инжиниринг. Линуксовая сборка поддерживает передачу аргументов через командную строку, что позволяет злоумышленникам выбирать конкретные каталоги и типы файлов для шифрования. Вариант для ESXi нацелен на виртуализационные платформы: он блокирует работу виртуальных машин, шифруя их образы. Дополнительно все зашифрованные файлы получают случайное расширение из 16 символов, что делает восстановление ещё более сложным.

Trend Micro отмечает, что речь идёт не о постепенном обновлении, а о полном переходе на новый уровень. Комбинация модульной архитектуры, скрытных алгоритмов шифрования и кроссплатформенного охвата позволяет LockBit 5.0 парализовать инфраструктуру целых компаний — от рабочих станций и приложений до гипервизоров.

Разработчики LockBit продолжают придерживаться стратегии одновременных атак на все ключевые сегменты сети. Появление трёх вариантов сразу — для Windows, Linux и ESXi — подтверждает намерение злоумышленников выводить из строя весь ИТ-ландшафт организаций, включая базы данных, виртуальные окружения и серверы приложений.

Запуск LockBit 5.0 произошёл спустя несколько месяцев после масштабной операции правоохранительных органов против группировки. В феврале спецслужбы Великобритании и США в рамках «Operation Cronos» конфисковали серверы, домены и ключи расшифровки, попытавшись демонтировать инфраструктуру вымогателей. Однако киберпреступники пытаются вернуться: возобновлена партнёрская программа, обновлена платформа и, по данным исследователей, она стала более устойчивой к вмешательству извне.

 

Темы:УгрозыTrend MicroВымогатели
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...