Lockbit

LockBit è uno dei più grandi gruppi di ransomware-as-a-service al mondo e ha orchestrato attacchi informatici su vasta scala in diversi settori, colpendo migliaia di organizzazioni a livello globale con le sue strategie implacabili e adattive.

La tua organizzazione è al sicuro dagli attacchi del ransomware Lockbit?

L'origine di Lockbit

Le origini di LockBit risalgono al settembre 2019, quando fu rilevata la prima attività nota del ransomware “ABCD”, ampiamente considerato il predecessore di LockBit. Nel gennaio 2020, LockBit aveva iniziato ad apparire con il suo nome attuale sui forum di criminalità informatica in lingua russa. Da quel primo punto d’appoggio, è rapidamente diventata una delle famiglie di ransomware più importanti nel panorama della criminalità informatica, adottando un modello Ransomware-as-a-Service (RaaS) che include un sito dedicato alla divulgazione dei dati rubati (DLS) e un portale per la negoziazione del riscatto. Gli affiliati si registrano per utilizzare i generatori di ransomware di LockBit, gestiscono le nuove vittime tramite il DLS e possono anche impiegare“StealBit”, uno strumento per il furto di informazioni integrato nelle versioni successive di LockBit.

Una tappa fondamentale è stata raggiunta nel giugno 2021 con il debutto di LockBit 2.0 (spesso denominato LockBit Red). Sebbene la popolarità e l’impatto di LockBit fossero già in crescita, questa versione ha ampliato notevolmente la visibilità del gruppo. Nell’ottobre 2021 è apparsa la versione 1.0 di LockBit Linux-ESXi Locker, che ha esteso le capacità di attacco di LockBit ai sistemi Linux e VMware ESXi. Gli operatori del ransomware hanno continuato a evolvere il loro prodotto nel marzo 2022 con l'emergere di LockBit 3.0, chiamato anche LockBit Black: una nuova variante che condivide somiglianze di codice con i ransomware BlackMatter e Alphv (BlackCat). Sebbene la sua prima comparsa sia stata segnalata nel marzo 2022, molti indicano il giugno 2022 come una data di lancio significativa, quando LockBit 3.0 è stato ampiamente adottato. LockBit Red (il LockBit 2.0 rinominato) è rimasto il builder predefinito per la maggior parte degli affiliati, mentre LockBit Black era riservato agli affiliati che avevano richiesto riscatti superiori a 2,5 milioni di dollari. Questa versione ha anche introdotto funzionalità avanzate, come l'interruzione di processi specifici o la definizione di liste di file e dispositivi consentiti, e includeva un programma di bug bounty che offriva ricompense fino a 10 milioni di dollari.

Nel settembre 2022, è trapelata una fuga del builder di LockBit 3.0 ha permesso a soggetti non affiliati a LockBit di generare payload LockBit, accelerandone la diffusione. La versione successiva del ransomware, LockBit Green, è stata presentata nel gennaio 2023 e, secondo quanto riferito, incorporava il codice sorgente trapelato della versione 3 di Conti. A differenza di LockBit Black, LockBit Green non richiedeva alcuna prova di richieste di riscatto di importo elevato, rendendolo un'offerta più inclusiva per una gamma più ampia di operatori cybercriminali. Quattro mesi dopo, nell'aprile 2023, una nuova variante di LockBit per macOS è apparsa nei malware open-source, rispecchiando in gran parte le funzionalità della versione Linux/ESXi di LockBit e sottolineando il continuo impegno del gruppo a infettare il maggior numero possibile di piattaforme.

La pressione delle forze dell'ordine contro LockBit si è intensificata nel febbraio 2024, quandol'«Operazione Cronos»— un'iniziativa multinazionale coordinata — ha portato al sequestro temporaneo del suo DLS e del portale degli affiliati. Sebbene i servizi di LockBit siano stati ripristinati cinque giorni dopo, ulteriori azioni intraprese nel maggio 2024 hanno portato a incriminazioni e sanzioni nei confronti di diversi membri chiave del gruppo, tra cui un cittadino russo identificato come sviluppatore principale e amministratore. Nel dicembre 2024, LockBit ha reagito a queste battute d’arresto rilasciando LockBit 4.0, che in particolare ha rimosso l'opzione di generare payload LockBit Red. Nonostante le continue interruzioni, LockBit ha mantenuto la sua posizione di formidabile forza nel panorama del ransomware aggiornando regolarmente la propria offerta e continuando ad attrarre affiliati attraverso il proprio framework RaaS.

Ora, con LockBit 5.0, il gruppo sta tentando un ritorno in grande stile dopo gli smantellamenti globali e le fughe di notizie interne. Questa versione mantiene l'approccio modulare, introduce una maggiore capacità di elusione contro i moderni sistemi EDR e offre incentivi rinnovati agli affiliati per ricostruire la propria rete. Il risultato è una variante di ransomware progettata per essere più veloce, più resiliente e più adattabile rispetto a qualsiasi sua versione precedente.

Fonti: CISACrowdstrike

Cartografia: OCD

Paesi presi di mira da Lockbit

Nonostante Lockbit affermi di essere politicamente neutrale, sembra che un numero consistente delle sue vittime provenga dagli Stati membri della NATO e dai loro alleati.

Circa il 50% degli attacchi perpetrati dal ceppo LockBit 3.0 ha colpito aziende negli Stati Uniti. Gli hacker che utilizzano LockBit hanno incassato oltre 91 milioni di dollari in riscatti dalle vittime statunitensi.

Anche il Brasile e l'India sono particolarmente presi di mira.

Fonte: ransomware.live

Settori presi di mira da Lockbit

Il settore manifatturiero è spesso oggetto di attacchi da parte di LockBit, ma nessun settore specifico viene preso di mira in modo sistematico, il che sottolinea l'approccio indiscriminato del gruppo.

Sebbene LockBit prenda di mira solitamente le piccole e medie imprese, nemmeno le grandi aziende come il colosso dell'IT Accenture sono al riparo dalla sua influenza.

Fonte: SOCRadar

Le vittime di Lockbit

Ad oggi, 1999 vittime sono cadute preda delle attività dannose di Lockbit.

Fonte: Ransomware.live

Metodo di attacco

Il metodo di attacco di Lockbit

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

I membri di LockBit 3.0 accedono alle reti tramite:

  • compromettere le credenziali dell'account esistente
  • sfruttando le vulnerabilità di RDP
  • sfruttando le vulnerabilità dei sistemi accessibili al pubblico
  • la navigazione su siti web dannosi durante la normale navigazione
  • effettuare phishing
Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

LockBit 3.0 cerca di ottenere livelli di accesso più elevati quando le autorizzazioni attuali non sono sufficienti e utilizza funzioni di accesso automatico per elevare i privilegi.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

LockBit 3.0 nasconde la propria attività crittografando le comunicazioni con i server di controllo e cancellandosi automaticamente dopo l'esecuzione, e procede alla decrittografia solo quando viene fornita la password corretta.

Per mantenere la propria presenza all'interno di una rete, LockBit 3.0 manipola gli account utente compromessi e configura i sistemi per l'accesso automatico.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

LockBit 3.0 utilizza ProDump di Microsoft Sysinternals per estrarre i contenuti della memoria di processo da LSASS.exe.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

LockBit 3.0 esegue la scansione delle reti utilizzando SoftPerfect Network Scanner, raccoglie dati dettagliati sul sistema e sul dominio ed evita di infettare i sistemi con impostazioni linguistiche specifiche.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Per penetrare nella rete interna, LockBit 3.0 utilizza il software di desktop remoto Splashtop.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

LockBit 3.0 configura il sistema di comando e controllo tramite FileZilla e automatizza le interazioni Secure Shell tramite Plink sui sistemi Windows. Durante il suo funzionamento, LockBit 3.0 esegue comandi e utilizza Chocolatey, un gestore di pacchetti per Windows, per la gestione del software.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

LockBit 3.0 utilizza il proprio strumento personalizzato Stealbit e cloud più diffusi cloud per sottrarre dati dalle reti.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

LockBit 3.0 compromette il funzionamento dei sistemi cancellando i registri, svuotando il Cestino, crittografando i dati, interrompendo processi e servizi, eliminando le copie di backup e modificando l'aspetto del sistema infetto con immagini proprie.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

I membri di LockBit 3.0 accedono alle reti tramite:

  • compromettere le credenziali dell'account esistente
  • sfruttando le vulnerabilità di RDP
  • sfruttando le vulnerabilità dei sistemi accessibili al pubblico
  • la navigazione su siti web dannosi durante la normale navigazione
  • effettuare phishing
Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

LockBit 3.0 cerca di ottenere livelli di accesso più elevati quando le autorizzazioni attuali non sono sufficienti e utilizza funzioni di accesso automatico per elevare i privilegi.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

LockBit 3.0 nasconde la propria attività crittografando le comunicazioni con i server di controllo e cancellandosi automaticamente dopo l'esecuzione, e procede alla decrittografia solo quando viene fornita la password corretta.

Per mantenere la propria presenza all'interno di una rete, LockBit 3.0 manipola gli account utente compromessi e configura i sistemi per l'accesso automatico.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

LockBit 3.0 utilizza ProDump di Microsoft Sysinternals per estrarre i contenuti della memoria di processo da LSASS.exe.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

LockBit 3.0 esegue la scansione delle reti utilizzando SoftPerfect Network Scanner, raccoglie dati dettagliati sul sistema e sul dominio ed evita di infettare i sistemi con impostazioni linguistiche specifiche.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Per penetrare nella rete interna, LockBit 3.0 utilizza il software di desktop remoto Splashtop.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

LockBit 3.0 configura il sistema di comando e controllo tramite FileZilla e automatizza le interazioni Secure Shell tramite Plink sui sistemi Windows. Durante il suo funzionamento, LockBit 3.0 esegue comandi e utilizza Chocolatey, un gestore di pacchetti per Windows, per la gestione del software.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

LockBit 3.0 utilizza il proprio strumento personalizzato Stealbit e cloud più diffusi cloud per sottrarre dati dalle reti.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

LockBit 3.0 compromette il funzionamento dei sistemi cancellando i registri, svuotando il Cestino, crittografando i dati, interrompendo processi e servizi, eliminando le copie di backup e modificando l'aspetto del sistema infetto con immagini proprie.

MITRE ATT&CK

TTP utilizzati da Lockbit

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1189
Drive-by Compromise
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1546
Event Triggered Execution
T1078
Valid Accounts
TA0004: Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1546
Event Triggered Execution
T1078
Valid Accounts
TA0005: Defense Evasion
T1480
Execution Guardrails
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1614
System Location Discovery
T1082
System Information Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1072
Software Deployment Tools
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1486
Data Encrypted for Impact

Domande frequenti

Cos'è il ransomware LockBit?

In che modo LockBit ottiene l'accesso iniziale alle reti?

Cosa distingue LockBit 3.0 dalle versioni precedenti?

LockBit è stato coinvolto in qualche incidente informatico di rilievo?

Quali sono i settori che LockBit prende di mira più spesso?

In che modo LockBit gestisce la procedura di riscatto?

Quali misure difensive possono rivelarsi efficaci contro LockBit?

Esistono strumenti di decrittografia per i file crittografati da LockBit?

Qual è la cosa migliore da fare se la mia rete viene compromessa da LockBit?

Cosa si sa degli autori di LockBit?