LockBit 5.0 marca retorno com ataques mais sofisticados

O LockBit voltou ao jogo — e com um conjunto mais polido de ferramentas. Após um hiato desde fevereiro, quando investigações policiais derrubaram parte da sua infraestrutura, o grupo reapareceu usando o LockBit 5.0, agora com capacidade multiplataforma: Windows, Linux e ESXi (a plataforma de virtualização da VMware que pode atingir dezenas de máquinas pela mesma investida). O timing do retorno não é aleatório: coincide com o sexto aniversário do grupo.

O que mudou no LockBit 5.0

A nova versão não é só um remendo: é uma evolução do código antigo. Pesquisas da Trend Micro mostram que o LockBit 5.0 compartilha blocos de código com a versão 4.0 — mesmos algoritmos de hash e rotinas de API — mas com melhorias claras em velocidade, furtividade e resiliência. Entre as características observadas estão:

  • Extensões de arquivo aleatórias com 16 caracteres, que atrapalham qualquer tentativa de recuperação automática;

  • Cheque de localidade para evitar infectar sistemas configurados em russo (provavelmente para reduzir risco local);

  • Remoção de logs após a criptografia, dificultando auditoria e resposta forense;

  • Capacidade de desativar antivírus e serviços de segurança, renomear arquivos com códigos aleatórios e apagar rastros.

Em resumo: é o mesmo núcleo, só que mais rápido e mais difícil de detectar.

Como o LockBit 5.0 opera no Windows e Linux

A versão para Windows traz algo novo: ao rodar com o parâmetro -h ela exibe uma ajuda — uma interface de opções que permite ao operador escolher pastas a criptografar/ignorar, modos “invisíveis”, filtros de arquivos e exemplos de uso. É quase uma UI de linha de comando pensada para afiliados ou operadores que querem controle fino sobre o ataque.

Detalhes técnicos relevantes:

  • O ransomware gera uma nota de resgate e direciona a vítima a um site de vazamento com área de negociação estilo “Chat with Support”;

  • A criptografia renomeia arquivos com extensões aleatórias de 16 caracteres (sem marcadores óbvios), mas preserva o tamanho original do arquivo no final do arquivo criptografado;

  • O binário vem fortemente ofuscado e empacotado — durante a execução, ele descriptografa um pré-instalador do Windows diretamente na memória e o carrega via DLL reflection, método que evita gravar o executável no disco e complica análise estática;

  • O malware mantém logs detalhados de sua ação (arquivos afetados, pastas ignoradas), sugerindo que foi desenhado para uso por afiliados que precisam de feedback preciso sobre o ataque;

  • Ao fim, gera um resumo com total de arquivos e espaço ocupado.

Essas escolhas técnicas mostram um projeto pensado tanto para eficácia quanto para operador-friendly: controle, feedback e ocultação.

Por que a variante para ESXi é especialmente perigosa

A variante para ESXi é a que maiores danos pode causar. ESXi roda máquinas virtuais; comprometer esse nível significa potencialmente derrubar dezenas — senão centenas — de servidores e serviços de uma só vez. A variante ESXi mantém os comandos das versões Windows/Linux, mas inclui parâmetros específicos para arquivos de configuração e pastas de VMs, permitindo ao atacante mirar diretamente na infraestrutura de virtualização.

Ataques a ESXi tendem a maximizar impacto e tempo de inatividade: é a forma mais eficiente de paralisar operações críticas e pressionar pela negociação do resgate.