LockBit 5.0 ซึ่งเป็นแรนซัมแวร์เวอร์ชันใหม่ที่ถูกปล่อยออกมาในเดือนกันยายน 2025 ได้กลายเป็นภัยคุกคามที่อันตรายยิ่งขึ้น โดยมีความสามารถในการโจมตีแพลตฟอร์มที่หลากหลาย รวมถึง Windows, Linux และ ESXi แรนซัมแวร์นี้ทำงานภายใต้โมเดล Ransomware-as-a-Service (RaaS) และใช้กลยุทธ์การข่มขู่แบบสองเท่า (double-extortion) ที่เข้ารหัสไฟล์และขโมยข้อมูลเพื่อบีบให้เหยื่อจ่ายค่าไถ่ โดยส่วนใหญ่พุ่งเป้าไปที่ภาคธุรกิจในสหรัฐอเมริกา ซึ่งคิดเป็นประมาณ 67% ของเหยื่อที่ถูกบันทึกไว้ LockBit 5.0 มีการปรับปรุงความสามารถในการหลบเลี่ยงการป้องกันที่ซับซ้อนและเพิ่มความเร็วในการเข้ารหัส โดยใช้เทคนิคต่อต้านการวิเคราะห์ขั้นสูงและลบหลักฐานทางนิติวิทยาศาสตร์
Severity: วิกฤต
System Impact:
- ระบบปฏิบัติการ Windows
- ระบบปฏิบัติการ Linux
- แพลตฟอร์ม ESXi (VMware)
- แพลตฟอร์ม Virtualization Proxmox
- ภาคธุรกิจในสหรัฐอเมริกา (การผลิต, การดูแลสุขภาพ, การศึกษา, บริการทางการเงิน, หน่วยงานภาครัฐ)
Technical Attack Steps:
- ทำงานภายใต้โมเดล Ransomware-as-a-Service (RaaS) โดยใช้การข่มขู่แบบสองเท่า (เข้ารหัสไฟล์และขโมยข้อมูล)
- ใช้เทคนิคต่อต้านการวิเคราะห์ขั้นสูงใน Windows เช่น packing, DLL unhooking, process hollowing และ Event Tracing for Windows (ETW) patching
- ซ่อนฟังก์ชันการทำงานจริงโดยใช้ Mixed Boolean-Arithmetic obfuscation ห่อหุ้มด้วย return-address dependent hashing
- ดำเนินการตรวจสอบตำแหน่งทางภูมิศาสตร์เพื่อหลีกเลี่ยงการติดเชื้อในประเทศหลังโซเวียต
- ใช้ Process Hollowing โดยการฉีดตัวเองเข้าไปในยูทิลิตี้ defrag.exe ที่ถูกต้องของ Windows
- หลังจากเข้ารหัส จะทำการ Patch ฟังก์ชัน EtwEventWrite เพื่อปิดใช้งานการตรวจสอบ Event Tracing for Windows
- ล้างบันทึกเหตุการณ์ (event logs) ทั้งหมดโดยใช้ฟังก์ชัน EvtClearLog เพื่อลบหลักฐานกิจกรรม
- ใช้การเข้ารหัสแบบผสมผสาน: XChaCha20 สำหรับการเข้ารหัสแบบสมมาตร และ Curve25519 สำหรับการเข้ารหัสแบบอสมมาตร
- สร้างส่วนขยายไฟล์ที่ถูกเข้ารหัสแบบสุ่ม 16 ตัวอักษร
- สร้างเธรดการเข้ารหัสหลายเธรดตามจำนวนโปรเซสเซอร์ของระบบเพื่อความเร็วสูงสุด
Recommendations:
Short Term:
- สำรองข้อมูลแบบออฟไลน์เป็นประจำและตรวจสอบความสมบูรณ์ของข้อมูลสำรอง
- แบ่งส่วนเครือข่าย (Network Segmentation) เพื่อจำกัดการแพร่กระจายของการโจมตี
- ติดตั้งและอัปเดตโซลูชัน Endpoint Detection and Response (EDR)
- จัดการและอัปเดตแพตช์ระบบอย่างทันท่วงที
Long Term:
- จัดให้มีการฝึกอบรมด้านความตระหนักรู้ด้านความปลอดภัยสำหรับพนักงานเพื่อป้องกันการเข้าถึงเริ่มต้นผ่านฟิชชิ่ง
- ตรวจสอบพฤติกรรมการประมวลผลที่น่าสงสัยและกิจกรรมการเข้ารหัสไฟล์ที่ไม่คาดคิด
- ตรวจสอบความพยายามในการปิดใช้งานกลไกการบันทึกความปลอดภัยของระบบ
Source: https://cybersecuritynews.com/lockbits-new-5-0-version/
Share this content: