ما را دنبال کنید:
LockBit 5.0
19 بازدید

تحلیل فنی LockBit 5.0 و مدل حمله دو مرحله‌ای آن

گروه باج‌افزاری LockBit 5.0 یکی از فعال‌ترین و پیچیده‌ترین شبکه‌های Ransomware-as-a-Service (RaaS) در جهان است.
این گروه که فعالیتش را در سال ۲۰۱۹ با نام ABCD ransomware آغاز کرد، در سال ۲۰۲۰ با نام رسمی LockBit شناخته شد.
در سال ۲۰۲۵، نسخه‌ی جدید این باج‌افزار با تمرکز بر افزایش پنهان‌کاری، سرعت رمزگذاری و گریز از سامانه‌های امنیتی معرفی شد.

به گفته‌ی محققان Flashpoint و Trend Micro، نسخه‌ی 5.0 نشان می‌دهد که LockBit نه‌تنها پس از حملات پلیسی و افشاهای داخلی متوقف نشده، بلکه به سرعت در حال بهبود عملکرد خود است.

 LockBit 5.0 چیست و چه ویژگی‌هایی دارد؟

LockBit طی پنج سال اخیر به یکی از منسجم‌ترین پلتفرم‌های RaaS تبدیل شده است.
توسعه‌دهندگان این باج‌افزار به‌جای بازنویسی کامل کد، نسخه‌ی ۴.۰ را به‌روزرسانی کردند و امکانات جدیدی را اضافه نمودند.

مهم‌ترین تغییرات نسخه‌ی ۵.۰ شامل موارد زیر است:

  • معماری دو مرحله‌ای (Two-Stage Execution Model)

  • به‌کارگیری Control Flow Obfuscation برای مخفی کردن منطق کد

  • استفاده از Dynamic API Resolution برای جلوگیری از شناسایی توابع

  • اجرای تزریقی از طریق Process Hollowing

  • حذف قلاب‌های امنیتی با Library Unhooking

  • استفاده از ETW patching برای فرار از EDR

این ویژگی‌ها نشان می‌دهد که توسعه‌دهندگان LockBit تلاش می‌کنند با تغییر ساختار اجرای بدافزار، روند شناسایی را برای سیستم‌های دفاعی دشوارتر کنند.

 مدل اجرای دو مرحله‌ای LockBit 5.0

مرحله اول: Loader مخفی و گریز از EDR

Loader مرحله‌ی اول، وظیفه‌ی آماده‌سازی و اجرای Payload را به‌صورت پنهان بر عهده دارد.
در این مرحله، کد مسیر اجرای خود را به‌صورت پویا تعیین می‌کند تا مهندسی معکوس سخت‌تر شود.
بدافزار به‌جای استفاده از نام‌های ثابت API، آن‌ها را در زمان اجرا با الگوریتم هش اختصاصی پیدا می‌کند.

Loader نسخه‌ی پاک NTDLL و Kernel32 را از دیسک بارگذاری می‌کند و هرگونه تغییر احتمالی از سوی ابزارهای امنیتی را حذف می‌کند.
در پایان، Loader فرآیند جدیدی از defrag.exe را در حالت تعلیق ایجاد کرده و Payload رمزگشایی‌شده را در حافظه تزریق می‌کند.

تحلیل Flashpoint نشان داد که Loader بدون فعال‌کردن هشدارهای امنیتی، Payload را به حافظه منتقل می‌کند و فرآیند را از همان نقطه ادامه می‌دهد.

مرحله دوم: Payload مخرب و تخریب‌گر

در مرحله دوم، بدافزار اصلی با نام “ChuongDoung Locker v1.01” اجرا می‌شود.
این بخش مسئول رمزگذاری فایل‌ها، تخریب داده‌ها و ارسال یادداشت باج‌گیری است.

قابلیت‌های مهم مرحله دوم عبارتند از:

  • رمزگذاری چندریسمانی با کلیدهای Curve25519 و الگوریتم XChaCha20

  • غیرفعال‌سازی سرویس‌های حیاتی مانند VSS و WSearch

  • اجرای حالت تخریب خاموش (Destruction-only) بدون نمایش یادداشت باج‌گیری

  • حذف نکردن فایل‌های سیستمی حیاتی برای حفظ پایداری ویندوز

  • جلوگیری از اجرا در کشورهای روسیه و متحدان آن، و همچنین فیلیپین

این ویژگی‌ها نشان می‌دهد که LockBit 5.0 برای عملیات هدفمند طراحی شده است، نه صرفاً باج‌گیری کورکورانه.

 تأثیر امنیتی بر سازمان‌ها

نسخه‌ی جدید LockBit ثابت می‌کند که گروه‌های باج‌افزاری با وجود فشارهای بین‌المللی، پیشرفته‌تر و ساختارمندتر شده‌اند.
LockBit 5.0 نشان می‌دهد که توسعه‌دهندگان این گروه به‌جای توقف، در حال استفاده از تکنیک‌های پیشرفته‌ی ضدتحلیل و فرار از تشخیص هستند.

برای مقابله با این تهدید، تیم‌های امنیتی باید:

  1. نظارت مستمر بر دارک‌وب و فروم‌های جرایم سایبری داشته باشند.

  2. از ابزارهایی مانند Flashpoint و VirusTotal Intelligence برای کشف IoCها استفاده کنند.

  3. با رفتارشناسی امنیتی (Behavioral Detection)، فعالیت‌های مشکوک مانند library unhooking را شناسایی کنند.

  4. برنامه واکنش به رخداد (IR Playbook) شامل نسخه پشتیبان آفلاین و پروتکل مذاکره با مهاجمان را آماده نگه دارند.

  5. وصله‌های امنیتی را بر اساس نقاط ضعف مورد علاقه‌ی LockBit در اولویت قرار دهند.

 نتیجه‌گیری

LockBit 5.0 فقط یک نسخه‌ی جدید نیست؛ بلکه نشانه‌ای از بلوغ فنی و تجاری مدل باج‌افزار به‌عنوان سرویس (RaaS) است.
حتی پس از بازداشت‌ها، افشاها و حملات بین‌المللی، این گروه همچنان فعالیت دارد و کد خود را بهبود می‌دهد.

باج‌افزار دیگر صرفاً یک تهدید فنی نیست — بلکه یک صنعت کامل با مدل اقتصادی خاص خود است.
بنابراین تنها با ترکیب هوش تهدید (Threat Intelligence)، تحلیل رفتاری (Behavioral Analysis) و آمادگی سازمانی (Incident Preparedness) می‌توان در برابر آن مقاومت کرد.

 منابع پیشنهادی برای مطالعه بیشتر

مرتبط پست

دیدگاه ها بسته هستند