LockBit 5.0: Phiên bản nguy hiểm mới nhất nhắm đến Windows, Linux và ESXi

LockBit là một nhóm ransomware khét tiếng, nổi bật với các chiến dịch tấn công quy mô lớn và kỹ thuật tấn công tiên tiến. Mới đây, nhóm này đã ra mắt phiên bản LockBit 5.0, được Trend Micro nghiên cứu và phân tích, cho thấy nhiều điểm cải tiến so với các phiên bản trước, với khả năng tấn công đa nền tảng cùng cơ chế né tránh phát hiện tinh vi.
Chiến lược đa nền tảng và khả năng tấn công mở rộng
LockBit 5.0 được phát triển với ba biến thể riêng biệt dành cho hệ điều hành Windows, Linux và hệ thống VMware ESXi – một nền tảng ảo hóa máy chủ phổ biến trong doanh nghiệp. Sự tồn tại của cả ba phiên bản này cho thấy chiến lược của nhóm nhằm tấn công đồng thời hạ tầng toàn diện của tổ chức, từ máy trạm cá nhân đến máy chủ và hệ thống ảo hóa phức tạp.
Biến thể Windows của LockBit 5.0 sử dụng phương pháp tải payload qua DLL reflection, kết hợp đóng gói và kỹ thuật chống phân tích như cấm ghi lại sự kiện Windows (ETW patching), đồng thời chấm dứt các dịch vụ bảo mật đang chạy. Biến thể Linux cũng có chức năng tương tự với giao diện dòng lệnh cho phép đối tượng có thể lựa chọn thư mục hoặc loại file mục tiêu, cung cấp thông tin chi tiết trong quá trình thực thi. Biến thể ESXi tập trung vào mã hóa hạ tầng ảo hóa, cho phép khóa hàng loạt máy ảo trong một lần tấn công duy nhất, tăng hiệu quả gây thiệt hại kinh doanh.
Các cơ chế obfuscation chính trong LockBit 5.0
- Đóng gói mã (Packing) và tải mã động qua DLL Reflection
LockBit 5.0 phiên bản Windows sử dụng phương thức đóng gói mã (packing) rất nặng, tức là nén hoặc mã hóa phần mã độc ban đầu để tránh bị phân tích bằng kỹ thuật tĩnh. Khi thực thi, ransomware không chạy trực tiếp đoạn mã đã đóng gói mà giải mã nội bộ và tải payload chính ở dạng memory-only (chỉ trong bộ nhớ) bằng kỹ thuật DLL reflection. DLL reflection là một thủ thuật tải một DLL động trong bộ nhớ mà không ghi file DLL đó ra đĩa, giúp ransomware tránh bị các biện pháp phát hiện dựa trên file.
- Chèn mã chết và thay đổi hướng dẫn (Dead Code và Instruction Substitution)
LockBit có thể chèn các đoạn mã không có tác dụng (dead code) hoặc các lệnh giả nhằm làm loãng và “rối rắm” trình phân tích mã khi đọc mã nhị phân. Các lệnh mã có thể được thay thế bằng các tổ hợp lệnh khác nhau nhưng có tác dụng tương đương, làm khó việc hiểu hành vi thực sự của ransomware.
- Sử dụng mã hóa XOR, mã hóa phần payload
Mã hóa dữ liệu trong bộ mã thành phần payload là kỹ thuật phổ biến để ẩn các chuỗi ký tự quan trọng và lệnh thực thi. LockBit 5.0 dùng kỹ thuật này để bảo vệ payload chính cùng các tham số nhạy cảm, chỉ giải mã khi ransomware chạy với đúng điều kiện, như nhập mật khẩu giải mã.
- Anti-analysis và anti-debug
LockBit 5.0 áp dụng nhiều kỹ thuật chống phân tích động, ví dụ như:
Patch API Windows Event Tracing (ETW) để ngăn chặn ghi lại sự kiện, làm khó trình debug.
Kết thúc các dịch vụ bảo mật bằng cách so sánh hash tên dịch vụ với danh sách đen cố định rồi tắt dịch vụ.
Không ghi lại các chỉ dấu truyền thống ở cuối file mã hóa (điểm nhận dạng phổ biến của ransomware) nhằm né tránh phân tích file.
- Ẩn danh và tránh phát hiện dựa trên ngôn ngữ và vị trí địa lý
Việc kiểm tra ngôn ngữ hệ thống (đặc biệt tránh các ngôn ngữ liên quan đến Nga) và vị trí địa lý làm quá trình thực thi bị giới hạn trong một số môi trường, đồng thời tạo ra các điều kiện rẽ nhánh phức tạp trong mã, giúp làm rối trình phân tích.
Tác động của cơ chế obfuscation đến phân tích và phòng chống
Những cơ chế obfuscation tiến bộ khiến các phương pháp phân tích tĩnh truyền thống gần như không thể đọc hiểu hay xác định đúng đặc điểm phần mềm độc hại. Đồng thời, việc mã hóa và tải mã động trong bộ nhớ làm khó khăn phân tích động, đặc biệt với các công cụ sandbox hoặc firewall an ninh mạng.
Các biện pháp chống phân tích như tắt event logs, terminate dịch vụ bảo mật cũng làm giảm khả năng ghi nhận và điều tra sự cố. Do đó, LockBit 5.0 đòi hỏi các biện pháp bảo vệ phải nâng cao, sử dụng công nghệ học máy, AI để nhận diện hành vi bất thường và các chỉ báo tấn công cụ thể (IOC).
So sánh với phiên bản trước và nguy cơ hiện tại
So với LockBit 4.0, phiên bản 5.0 kế thừa nhiều thành phần lõi như thuật toán băm chuỗi và cách thức giải quyết API, tuy nhiên được cải tiến thêm các biện pháp chống phân tích mạnh mẽ và khả năng khỏa lấp dấu vết tốt hơn. Điều này khiến LockBit 5.0 khó bị phát hiện hơn và nguy hiểm hơn cho các hệ thống an ninh mạng.
Việc có biến thể dành riêng cho ESXi cho thấy sự tập trung tấn công vào các môi trường ảo hóa, nơi mà một lần tấn công có thể gây thiệt hại lớn khi làm tê liệt nhiều máy ảo cùng lúc. Đây là xu hướng mới các nhóm ransomware đang theo đuổi để tối đa hóa tác động.
Khuyến nghị
Để phòng tránh rủi ro từ LockBit 5.0, các tổ chức cần duy trì chiến lược an ninh mạng toàn diện bao gồm:
Cập nhật và vá lỗi định kỳ trên tất cả hệ thống, đặc biệt với server VMware ESXi và hệ thống Linux.
Tăng cường giám sát hoạt động nhằm phát hiện sớm các kỹ thuật né tránh và hành vi tấn công ransomware.
Siết chặt hardening cho ESXi/vCenter, vô hiệu SSH khi không cần, tách mạng quản trị, bật lockdown mode và giới hạn truy cập quản trị để giảm rủi ro mã hóa hàng loạt VM từ một host bị xâm nhập.
Rà soát cấu hình backup/replica cho VM theo quy tắc 3-2-1 và kiểm tra định kỳ khả năng khôi phục để đối phó kịch bản mã hóa toàn bộ hạ tầng ảo hóa.
LockBit 5.0 đánh dấu một bước tiến mới trong cuộc chiến ransomware khi nhóm này liên tục nâng cao kỹ thuật để mở rộng phạm vi tấn công và tăng mức thiệt hại gây ra cho doanh nghiệp. Việc nghiên cứu, phát hiện và phòng chống kịp thời các biến thể mới này đóng vai trò then chốt trong bảo vệ an toàn mạng hiện đại.






