Cyberattaque

LockBit 5.0 : Le Ransomware qui redéfinit le niveau de la menaces avec les attaques sur Windows, Linux et ESXi

LockBit revient en force avec sa version 5.0, et ça ne rigole pas. Le ransomware vise maintenant des cibles encore plus larges, s’attaquant aux systèmes Windows, Linux et ESXi. Le groupe derrière ce malware a abaissé les barrières d’entrée pour ses affiliés, acceptant des frais de recrutement de seulement 500 $. Ce qui permet d’élargir sa base d’opérateurs et de maximiser la portée de ses attaques.

Avec cette version, LockBit promet une efficacité redoutable. Les nouvelles fonctionnalités incluent une meilleure évasion des défenses et un chiffrement plus rapide. En gros, ils ne laissent rien au hasard pour atteindre leur cible. Le secteur des affaires aux États-Unis est particulièrement visé, ce qui signifie que les entreprises doivent rester sur le qui-vive.

Nouvelles fonctionnalités et améliorations dans LockBit 5.0

LockBit 5.0 se distingue par une série de nouvelles fonctionnalités qui rendent ce ransomware particulièrement dangereux. On parle d’un nouveau système de suppression des copies de sauvegarde via l’API VSS, ce qui complique la tâche des entreprises pour restaurer leurs données. Résultat, les victimes sont souvent contraintes de payer la rançon pour récupérer leurs fichiers.

Le malware dispose également d’un module de chiffrement amélioré, capable de s’adapter à la taille des fichiers. Cela signifie que les petits fichiers sont chiffrés rapidement, tandis que les plus gros nécessitent plus de temps, mais au final, tout y passe. De plus, la suppression des fichiers TEMP inutiles ajoute une couche supplémentaire pour éviter les analyses post-attaque.

Enfin, le LockBit 5.0 inclut une fonction Wiper, qui rend encore plus difficile le travail des analystes cherchant à comprendre le chemin pris par le malware. C’est une tactique rusée pour brouiller les pistes et garder une longueur d’avance sur les experts en cybersécurité.

LockBit 5.0 : Une menace pour les entreprises américaines

Les entreprises américaines sont dans le collimateur de LockBit 5.0, et ce n’est pas par hasard. Avec le modèle de ransomware-as-a-service, les attaquants cherchent à maximiser leurs profits, et les entreprises aux États-Unis représentent des cibles lucratives. Le malware intègre désormais une stratégie de double extorsion, où les données sont non seulement chiffrées, mais aussi exfiltrées.

Cette double approche augmente la pression sur les victimes, qui risquent de voir leurs données publiées si elles ne paient pas la rançon. Les experts soulignent que cette stratégie est particulièrement efficace pour forcer les paiements. De plus, en supportant divers systèmes, le malware peut se propager facilement à travers des réseaux entiers d’entreprise, touchant aussi bien les postes de travail que les serveurs critiques.

Le problème, c’est que les défenses traditionnelles comme les coupe-feux ou l’authentification multifactorielle ne suffisent plus à stopper ces attaques. Si un attaquant parvient à se faire passer pour un utilisateur légitime, il peut facilement contourner ces mesures de sécurité.

Comparaison avec les versions précédentes de LockBit

LockBit 5.0 marque un tournant par rapport à ses prédécesseurs, notamment le LockBit 4.0. Alors que la version précédente était déjà redoutable, la nouvelle itération va encore plus loin en termes de modularité et d’adaptabilité. Les affiliés peuvent désormais personnaliser leurs attaques grâce à des paramètres ajustables, rendant chaque attaque unique et imprévisible.

Une des grandes forces de LockBit 5.0 réside dans sa capacité à opérer de manière plus furtive. Les techniques d’obfuscation et de suppression de journaux rendent le ransomware difficile à détecter par les outils de sécurité traditionnels. Cela permet aux attaquants de s’infiltrer plus profondément dans les systèmes avant d’être repérés.

Comparée à la version 3.0, déjà responsable de 44 % des attaques globales en 2022, la 5.0 est conçue pour être encore plus agressive. Les entreprises doivent donc redoubler de vigilance et adapter leurs stratégies de défense pour faire face à cette menace croissante.

À retenir

  • LockBit 5.0 abaisse les barrières d'entrée pour recruter plus d'affiliés.
  • Les entreprises américaines sont les principales cibles de LockBit 5.0.
  • LockBit 5.0 améliore la furtivité et l'efficacité par rapport aux versions précédentes.

Questions fréquentes

Quelles sont les nouvelles fonctionnalités de LockBit 5.0 ?
LockBit 5.0 inclut un module de suppression des copies de sauvegarde, un chiffrement plus rapide, et une fonction Wiper pour compliquer les analyses post-attaque.
Tags
Afficher plus

Olivier Gouin

Olivier occupe aujourd'hui la fonction de Coordonnateur Régional sur la Zone Ouest (défense) du Réseau des Experts Cyber Menaces de la Police Nationale - Le RECyM depend de l'Office Anti-Cybecriminalité (OFAC). Son parcours illustre une synergie unique entre les univers de la défense et du monde civil, du public comme du privé, dans des domaines de la haute technologique, de la sécurité de l'information, de l'industrie et du secteur des services, de la gestion des risques et des assurances. Son expertise s'étend également à la formation spécialisée, notamment auprès des Compagnies d'assurances, des Courtiers et des Agents Géneraux sur les risques liés au numerique et à la cybersécurité. Très présent dans le monde de l'innovation technologique et du numérique, il a accompagné des projets et des programmes dans les secteurs technologiques de pointes et dans un environnement dual. Il a été également co-fondateur du Clusir Bretagne

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer