Lockbit

LockBit è uno dei più grandi gruppi di ransomware-as-a-service al mondo e ha orchestrato attacchi informatici su vasta scala in vari settori, colpendo migliaia di organizzazioni a livello globale con le sue strategie implacabili e adattive.

La tua organizzazione è al sicuro dagli attacchi ransomware Lockbit?

L'origine di Lockbit

LockBit risale al settembre 2019, quando è stata osservata la prima attività nota del ransomware "ABCD", ampiamente considerato il predecessore di LockBit. Nel gennaio 2020, LockBit ha iniziato ad apparire con il suo nome attuale sui forum di cybercriminalità in lingua russa. Da quel primo punto d'appoggio, è rapidamente diventata una delle famiglie di ransomware più importanti nel panorama della criminalità informatica, adottando un modello Ransomware-as-a-Service (RaaS) che include un sito dedicato alla divulgazione delle informazioni (DLS) e un portale per la negoziazione del riscatto. Gli affiliati si registrano per utilizzare i ransomware builder di LockBit, gestiscono le nuove vittime tramite il DLS e possono anche utilizzare"StealBit", uno strumento per il furto di informazioni integrato nelle versioni successive di LockBit.

Una tappa importante è stata raggiunta nel giugno 2021 con il debutto di LockBit 2.0 (spesso denominato LockBit Red). Sebbene la popolarità e l'impatto di LockBit fossero già in crescita, questa versione ha ampliato notevolmente la visibilità del gruppo. Nell'ottobre 2021 è apparsa la versione 1.0 di LockBit Linux-ESXi Locker, che ha esteso le capacità di targeting di LockBit ai sistemi Linux e VMware ESXi. Gli operatori del ransomware hanno continuato a evolvere il loro prodotto nel marzo 2022 con l'emergere di LockBit 3.0, chiamato anche LockBit Black, una nuova variante che condivide somiglianze di codice con i ransomware BlackMatter e Alphv (BlackCat). Sebbene la sua prima apparizione sia stata segnalata nel marzo 2022, molti indicano il giugno 2022 come data di lancio significativa, quando LockBit 3.0 è stato ampiamente adottato. LockBit Red (il rinominato LockBit 2.0) è rimasto il builder predefinito per la maggior parte degli affiliati, mentre LockBit Black è stato riservato agli affiliati che avevano richiesto oltre 2,5 milioni di dollari di riscatto. Questa versione ha anche introdotto funzionalità avanzate, come l'eliminazione di processi specifici o la definizione di elenchi di file e dispositivi consentiti, e includeva un programma di bug bounty che offriva ricompense fino a 10 milioni di dollari.

Nel settembre 2022, una fuga di informazioni sul builder LockBit 3.0 ha consentito ad affiliati non LockBit di generare payload LockBit, accelerandone la diffusione. La versione successiva del ransomware, LockBit Green, è stata presentata nel gennaio 2023 e, secondo quanto riferito, incorporava il codice sorgente trapelato della versione 3 di Conti. A differenza di LockBit Black, LockBit Green non richiedeva prove di richieste di riscatto elevate, rendendolo un'offerta più inclusiva per una gamma più ampia di operatori cybercriminali. Quattro mesi dopo, nell'aprile 2023, una nuova variante di LockBit per macOS è apparsa sui malware open source, rispecchiando in gran parte le funzionalità della versione Linux/ESXi di LockBit e sottolineando il continuo impegno del gruppo a infettare il maggior numero possibile di piattaforme.

La pressione delle forze dell'ordine contro LockBit si è intensificata nel febbraio 2024, quandol'operazione Cronos, uno sforzo multinazionale coordinato, ha portato al sequestro temporaneo del suo DLS e del portale affiliato. Sebbene i servizi LockBit siano stati ripristinati cinque giorni dopo, ulteriori azioni nel maggio 2024 hanno portato ad accuse e sanzioni nei confronti di diversi membri chiave del gruppo, tra cui un cittadino russo identificato come sviluppatore e amministratore principale. Nel dicembre 2024, LockBit ha contrastato queste battute d'arresto rilasciando LockBit 4.0, che ha notevolmente rimosso l'opzione di generare payload LockBit Red. Nonostante le continue interruzioni, LockBit ha mantenuto la sua posizione di formidabile forza ransomware aggiornando regolarmente le sue offerte e continuando ad attrarre affiliati attraverso il suo framework RaaS.

Ora, con LockBit 5.0, il gruppo sta tentando un ritorno completo dopo gli smantellamenti globali e le fughe di notizie interne. Questa versione continua l'approccio modulare, introduce una maggiore capacità di elusione contro i moderni EDR e offre incentivi rinnovati agli affiliati per ricostruire la propria rete. Il risultato è un ceppo di ransomware progettato per essere più veloce, più resistente e più adattabile rispetto a qualsiasi suo predecessore.

Fonti: CISACrowdstrike

Cartografia: OCD

Paesi presi di mira da Lockbit

Nonostante Lockbit affermi di essere politicamente neutrale, un numero consistente delle sue vittime sembra provenire dagli Stati membri della NATO e dai loro alleati.

Circa il 50% degli attacchi che hanno coinvolto il ceppo LockBit 3.0 ha avuto un impatto sulle aziende negli Stati Uniti. Gli hacker che utilizzano Lockbit hanno ricevuto più di 91 milioni di dollari in riscatti dalle vittime statunitensi.

Anche Brasile e India sono molto ambiti.

Fonte: ransomware.live

Settori presi di mira da Lockbit

Il settore manifatturiero è spesso oggetto di attacchi da parte di LockBit, ma nessun settore specifico viene preso di mira in modo sistematico, il che sottolinea l'indiscriminatezza degli obiettivi del gruppo.

Sebbene solitamente prenda di mira le piccole e medie imprese, anche le grandi aziende come il gigante informatico Accenture non sono immuni dall'influenza di LockBit.

Fonte: SOCRadar

Le vittime di Lockbit

Ad oggi, 1999 vittime sono cadute preda delle operazioni dannose di Lockbit.

Fonte: Ransomware.live

Metodo di attacco

Il metodo di attacco di Lockbit

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

I partecipanti a LockBit 3.0 accedono alle reti tramite:

  • compromettere le credenziali degli account esistenti
  • utilizzando violazioni RDP
  • sfruttando le vulnerabilità dei sistemi accessibili al pubblico
  • navigazione su siti web dannosi durante la normale navigazione
  • condurre phishing
Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

LockBit 3.0 cerca di ottenere livelli di accesso più elevati quando le autorizzazioni attuali sono inadeguate e utilizza funzioni di accesso automatico per elevare i privilegi.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

LockBit 3.0 nasconde la propria attività crittografando le comunicazioni con i server di controllo e cancellandosi automaticamente dopo l'esecuzione, e procede alla decrittografia solo quando viene fornita la password corretta.

Per rimanere integrato all'interno di una rete, LockBit 3.0 manipola gli account utente compromessi e configura i sistemi per l'accesso automatico.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

LockBit 3.0 utilizza ProDump di Microsoft Sysinternals per estrarre il contenuto della memoria di processo da LSASS.exe.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

LockBit 3.0 esegue la scansione delle reti utilizzando SoftPerfect Network Scanner, raccoglie dati dettagliati sul sistema e sul dominio ed evita di infettare i sistemi con impostazioni linguistiche specifiche.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Per la penetrazione nella rete interna, LockBit 3.0 sfrutta il software di desktop remoto Splashtop.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

LockBit 3.0 configura il comando e il controllo utilizzando FileZilla e automatizza le interazioni Secure Shell tramite Plink sui sistemi Windows. Durante il suo funzionamento, LockBit 3.0 esegue comandi e utilizza Chocolatey, un gestore di pacchetti Windows, per la gestione del software.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

LockBit 3.0 utilizza il suo strumento personalizzato Stealbit e cloud più diffusi cloud per sottrarre dati dalle reti.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

LockBit 3.0 interrompe le operazioni cancellando i registri, svuotando il cestino, crittografando i dati, arrestando processi e servizi, eliminando le copie shadow e alterando l'aspetto del sistema infetto con le proprie immagini.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

I partecipanti a LockBit 3.0 accedono alle reti tramite:

  • compromettere le credenziali degli account esistenti
  • utilizzando violazioni RDP
  • sfruttando le vulnerabilità dei sistemi accessibili al pubblico
  • navigazione su siti web dannosi durante la normale navigazione
  • condurre phishing
Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

LockBit 3.0 cerca di ottenere livelli di accesso più elevati quando le autorizzazioni attuali sono inadeguate e utilizza funzioni di accesso automatico per elevare i privilegi.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

LockBit 3.0 nasconde la propria attività crittografando le comunicazioni con i server di controllo e cancellandosi automaticamente dopo l'esecuzione, e procede alla decrittografia solo quando viene fornita la password corretta.

Per rimanere integrato all'interno di una rete, LockBit 3.0 manipola gli account utente compromessi e configura i sistemi per l'accesso automatico.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

LockBit 3.0 utilizza ProDump di Microsoft Sysinternals per estrarre il contenuto della memoria di processo da LSASS.exe.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

LockBit 3.0 esegue la scansione delle reti utilizzando SoftPerfect Network Scanner, raccoglie dati dettagliati sul sistema e sul dominio ed evita di infettare i sistemi con impostazioni linguistiche specifiche.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Per la penetrazione nella rete interna, LockBit 3.0 sfrutta il software di desktop remoto Splashtop.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

LockBit 3.0 configura il comando e il controllo utilizzando FileZilla e automatizza le interazioni Secure Shell tramite Plink sui sistemi Windows. Durante il suo funzionamento, LockBit 3.0 esegue comandi e utilizza Chocolatey, un gestore di pacchetti Windows, per la gestione del software.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

LockBit 3.0 utilizza il suo strumento personalizzato Stealbit e cloud più diffusi cloud per sottrarre dati dalle reti.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

LockBit 3.0 interrompe le operazioni cancellando i registri, svuotando il cestino, crittografando i dati, arrestando processi e servizi, eliminando le copie shadow e alterando l'aspetto del sistema infetto con le proprie immagini.

MITRE ATT&CK

TTP utilizzati da Lockbit

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1189
Drive-by Compromise
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1546
Event Triggered Execution
T1078
Valid Accounts
TA0004: Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1546
Event Triggered Execution
T1078
Valid Accounts
TA0005: Defense Evasion
T1480
Execution Guardrails
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1614
System Location Discovery
T1082
System Information Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1072
Software Deployment Tools
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come rilevare Lockbit con Vectra AI

Elenco delle rilevazioni disponibili nella Vectra AI che potrebbero indicare un attacco ransomware.

Domande frequenti

Che cos'è il ransomware LockBit?

In che modo LockBit ottiene l'accesso iniziale alle reti?

Cosa rende LockBit 3.0 diverso dalle versioni precedenti?

LockBit è stato coinvolto in incidenti informatici significativi?

Quali sono i settori tipicamente presi di mira da LockBit?

Come gestisce LockBit il processo di riscatto?

Quali misure difensive possono essere efficaci contro LockBit?

Esistono strumenti di decrittazione disponibili per i file crittografati con LockBit?

Qual è la migliore linea d'azione da intraprendere se la mia rete è stata compromessa da LockBit?

Cosa si sa degli operatori dietro LockBit?