- Lockbit 5.0 apunta a Windows, Linux y ESXI con una tecnología avanzada de ofuscación y anti-análisis
- Lockbit hace en 4.0, agregue instalaciones de sigilo como la reflexión de DLL y la resolución dinámica de API
- Encontrado activo en la naturaleza, pero hasta ahora no se ha revelado confirmación los detalles de la víctima o el éxito de la campaña ha sido revelado hasta ahora.
El notorio malware Lockbit ha vuelto, y es más peligroso que nunca, los expertos han advertido.
Los investigadores de Trend Micro Safety publicaron recientemente un análisis técnico intensivo de la última recurrencia de la familia de ransomware Lockbit descubierto en septiembre de 2025, ya que Lockbit celebró su sexto aniversario al publicar la última repetición de su encriptador.
Lockbit se llama 5.0, la nueva variante se centra en muchas plataformas, viene con una mejora técnica en todo el tablero y presenta técnicas de objetos pesados, que “es mucho más peligroso que sus predecesores”.
Toxicidad de SEO y malward
Los investigadores declararon que el Lockbit 5.0 realiza la versión anterior en 4.0, por lo que no está hecha de rasguños. Se dice que ahora viene con reformas importantes, incluidos Windows, Linux y VMware para dirigirse al sistema ESXI. También emplea técnicas de obedientes y anti-análisis pesados, el rastreo de eventos de Windows deshabilitados cargando su carga útil a través de la mayoría de las reflexiones de DLL y parchando la API AtVevTititat.
Esta API de Windows resuelve dinámicamente la llamada en el tiempo de ejecución, dificulta el análisis estático y elimina los servicios de seguridad utilizando una lista codificada utilizando una comparación de hash. Además, a diferencia de las versiones anteriores, no deja un marcador de transición basado en el registro. El ransomware ingresa a la extensión del archivo de 16 anotaciones al azar para archivos cifrados, e incrustó los tamaños de archivo originales en los pies encriptados con otras cosas. Como antes, evita encriptar los sistemas en idioma ruso.
El encriptador se encontró en la naturaleza, lo que sugiere que el Lockbit lo está utilizando activamente en los ataques. Sin embargo, no se habló del éxito de las víctimas, su identidad o campaña.
A principios de 2024, la aplicación de la ley lanzó la Operación Cronos, que debía ser interrumpida en ese momento, en ese momento, una de las lluvias más destructivas, un sarvis (RAAS).
Si bien la operación fue un éxito en su mayor parte, no se realizaron arrestos, lo que significaba que el grupo volvió a la reconstrucción que se perdió directamente.
A través de registro