Подразделение Acronis Threat Research Unit (TRU) идентифицировало новую, существенно доработанную версию шифровальщика — LockBit 5.0. Данная модификация уже используется в активных кампаниях злоумышленников. Ключевой особенностью обновленного зловреда стали расширенные кросс-платформенные возможности, позволяющие операторам программы-вымогателя атаковать системы под управлением Windows, Linux и VMware ESXi в рамках единой скоординированной атаки.
Согласно результатам анализа, LockBit 5.0 предлагает специализированные сборки, адаптированные для корпоративных сред, что отражает эволюцию модели «шифровальщик как услуга» (RaaS). Поддержка различных операционных систем и платформ виртуализации позволяет злоумышленникам одновременно компрометировать конечные точки, серверы и гипервизоры, что значительно увеличивает масштаб и тяжесть последствий инцидента.
Технические особенности и механизмы обхода защиты
Версия шифровальщика для ОС Windows получила продвинутые техники уклонения от защиты. В код внедрены механизмы обфускации и противодействия анализу, разработанные для обхода инструментов обнаружения и нарушения работы систем мониторинга. Это позволяет вредоносному ПО скрывать свою активность от защитных решений на начальных этапах атаки.
В то же время версии для Linux и ESXi спроектированы специально для удара по критической инфраструктуре и виртуальным машинам. Архитектура зловреда позволяет злоумышленникам шифровать множество рабочих нагрузок одновременно, вызывая масштабные сбои в операционной деятельности компании. Компрометация одного хоста гипервизора ESXi дает возможность заблокировать работу десятков виртуальных машин, что делает данную функциональность особенно опасной для бизнеса.
Шифровальщик по-прежнему использует надежные алгоритмы шифрования и добавляет к зашифрованным файлам рандомизированные расширения. Восстановление данных без наличия защищенных резервных копий в таких случаях становится крайне сложной задачей.
Рекомендации по безопасности
Появление LockBit 5.0 демонстрирует устойчивость и адаптивность группировок вымогателей, несмотря на усилия правоохранительных органов по демонтажу их инфраструктуры. Выпуск обновленной версии указывает на смещение вектора атак в сторону корпоративных целей, где платформы виртуализации и критически важные серверные системы становятся приоритетными мишенями.
Специалисты Acronis TRU рекомендуют организациям внедрять эшелонированную стратегию защиты. Она должна включать комплексную защиту конечных точек и серверов, сегментацию сети и строгий контроль доступа, в том числе многофакторную аутентификацию. Критически важным элементом остаются регулярно проверяемые офлайн-бэкапы.
Угрозы безопасности
• Шифровальщик LockBit 5.0 получил инструменты обхода защиты и поддержку Windows, Linux и ESXi
• Облачные менеджеры паролей Bitwarden, LastPass, Dashlane и 1Password уязвимы перед компрометацией сервера
• Новая атака ClickFix использует утилиту nslookup для доставки PowerShell-нагрузки через DNS
• Расширение VK Styles для Chrome перехватывало управление профилями в соцсети VK
• Google: хакеры используют Gemini AI на всех этапах кибератак
• Фальшивый сайт 7-Zip распространяет ПО для скрытого создания прокси-сетей