Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения

Support81

Модератор
lockbit.jpg

Операторы вируса-вымогателя LockBit применяют все более изощренные подходы, чтобы избежать обнаружения, используя методы загрузки сторонних DLL-библиотек, которые эксплуатируют имеющееся доверие к легитимным приложениям.


Этот скрытый метод заключается в обмане легитимных приложений с цифровой подписью, заставляющих их загружать вредоносные динамические библиотеки вместо предназначенных им компонентов, что позволяет киберпреступникам выполнять вредоносные программы-вымогатели, маскируясь под доверенные системные процессы.

Этот метод оказался особенно эффективным, поскольку он использует механизм порядка поиска DLL в Windows, когда приложения ищут необходимые библиотеки в определенных последовательностях каталогов.

Стратегически размещая вредоносные библиотеки DLL с именами, идентичными легитимным, в каталогах, поиск которых выполняется до фактического расположения библиотек, злоумышленники могут перехватить процесс загрузки доверенных приложений.


Такой подход обходит многие традиционные

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, которые полагаются на репутацию приложений и цифровые подписи для обнаружения угроз.


Recent%20LockBit%20attack%20chain%20(Source%20-%20Security).webp
Недавняя цепочка атак LockBit (Источник – Безопасность)

Недавние кампании атак продемонстрировали эволюцию LockBit за пределы традиционных методов развертывания: теперь злоумышленники сочетают загрузку DLL со сторонними технологиями маскировки.


При запуске jarsigner.exe естественным образом пытается загрузить jli.dll для его функциональности, непреднамеренно загружая вредоносную версию, которая служит загрузчиком для полезной нагрузки LockBit.


Аналогичным образом группа эксплуатирует компоненты Защитника Windows, используя переименованный MpCmdRun.exe, замаскированный под доменные имена компании, в паре с вредоносным mpclient.dll.


Этот конкретный метод особенно коварен, поскольку он использует компоненты программного обеспечения безопасности для доставки вредоносного ПО, что значительно усложняет обнаружение для служб безопасности.

function gg($path) {
$ke = GER(32); $ig =GER(16);
$files=gci $path -Recurse -Include *.pdf, *.doc, *.docx, *.xls, *.xlsx
foreach ($file in $files) { EFI $file $key $iv $eee }
}

Процесс шифрования использует гибридную схему шифрования RSA и AES, встроенную в запутанные

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.


Файлы шифруются с использованием случайно сгенерированных ключей AES, которые затем шифруются с помощью встроенного открытого ключа RSA, что гарантирует невозможность расшифровки без соответствующего закрытого ключа, хранящегося у злоумышленников.


Программа-вымогатель атакует более тридцати различных расширений файлов и добавляет к зашифрованным файлам характерное расширение .xlockxlock, что делает последствия атаки немедленно заметными для жертв и обеспечивает комплексное шифрование данных в различных типах файлов, которые обычно встречаются в корпоративных средах.

Аналитики по анализу угроз безопасности

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

множество случаев, когда злоумышленники переименовывают вредоносные исполняемые файлы, чтобы имитировать доменные имена компаний, что еще больше повышает их способность вписываться в законный сетевой трафик и избегать обнаружения системами мониторинга безопасности.


Another%20recent%20LockBit%20attack%20chain%20(Source%20-%20Security).webp


Еще одна недавняя цепочка атак LockBit (Источник – Безопасность)

Было замечено, что группа вирусов-вымогателей нацеливается на крупные организации, используя для этого первоначальный доступ через инструменты удаленного управления, такие как MeshAgent и TeamViewer, а затем развертывает свой сложный

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

для обеспечения устойчивости и выполнения зашифрованной полезной нагрузки.


Расширенная реализация боковой загрузки DLL


Реализация LockBit боковой загрузки DLL демонстрирует выдающуюся техническую сложность, используя три основные комбинации законных приложений для доставки своей полезной нагрузки-вымогателя.


Самый яркий пример касается компонентов платформы Java Jarsigner.exe и jli.dll, где злоумышленники помещают легитимный jarsigner.exe вместе с вредоносным jli.dll в один и тот же каталог.
 
Похожие темы
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 Операторы хакерского форума BreachForums, как сообщается, арестованы во Франции Новости в сети 0
mrpink Продам Услуги пробива. Роспаспорт, мобильные операторы, МВД, ФНС, ЗАГС и многое другое Пробив информации/Прозвоны 0
Denik Интересно Операторы вымогателя BlackCat распространяют малварь, под видом WinSCP Новости в сети 0
HiBatya Закрыто ПРОБИВ И ПОИСК ЛЮБОЙ ИНФОРМАЦИИ ПО РФ /// МВД, ФНС, ГИБДД, МОБИЛЬНЫЕ ОПЕРАТОРЫ, ПФР, ЗАГС, БАНКИ и т.д. /// БЕСПЛАТНАЯ КОНСУЛЬТАЦИЯ! ✅ ОТЗЫВЫ! Пробив информации/Прозвоны 15
Denik Интересно Операторы шифровальщика Egregor «слили» в сеть данные, украденные у Ubisoft и Crytek Новости в сети 0
Denik Интересно Операторы Maze начали публиковать файлы, украденные у компании Canon Новости в сети 0
Denik Интересно Операторы шифровальщика Maze утверждают, что взломали LG Electronics Новости в сети 0
S Операторы вымогателя WannaCry вывели все деньги из биткойн-кошельков Новости в сети 0
S Операторы NotPetya доказали свою способность восстанавливать зашифрованные файлы Новости в сети 0
Admin Операторы Mirai-ботнета атаковали антиспамерский проект Spamhaus Новости в сети 0
L ФСБ.Сотовые операторы. Анонимность и приватность 6
Support81 «Нас не остановить»: LockBit вернулся с пятой версией шифровальщика и атакует сразу три континента Новости в сети 0
Support81 Storm-2603 использует бэкдор, контролируемый DNS, для атак программ-вымогателей Warlock и LockBit Новости в сети 0
Support81 Арест Панева: новый удар по группировке LockBit после операции «Кронос» Новости в сети 0
Support81 LockBit атакует: в Хакасии бизнес стал жертвой кибервымогателей Новости в сети 0
Support81 LockBit слабеет, RansomHub наступает: кто возглавит вымогательский бизнес в 2025 Новости в сети 0
Support81 LockBit 4.0: как вымогатели планируют возвращать утраченные позиции Новости в сети 0
Support81 Brain Cipher – наследник LockBit, который парализовал жизнь целой страны Новости в сети 0
Support81 48 часов на спасение: LockBit выставили ультиматум хакеров Федрезерву Новости в сети 1
Support81 ФБР предлагает бесплатное дешифрование жертвам LockBit Новости в сети 0
Support81 Фишинговая эпидемия Phorpiex возвращается: коллаборация с LockBit сделала атаки ещё опаснее Новости в сети 0
Support81 Хорошев или не Хорошев? Могло ли ФБР ошибиться, связав мужчину с вымогательской империей LockBit Новости в сети 0
Support81 LockBit 3.0: конструктор хаоса в руках киберпреступников Новости в сети 0
Support81 LockBit или DragonForce? Кибератака на Палау привела IT-специалистов в замешательство Новости в сети 0
Support81 LockBit восстанавливает инфраструктуру после операции правоохранителей Новости в сети 0
Support81 Администратор LockBit назвал причину компрометации даркнет-инфраструктуры Новости в сети 0
Support81 Администратор LockBit начал сотрудничать со следствием Новости в сети 1
Support81 Operation Cronos: Великобритания захватила контроль над инфраструктурой LockBit Новости в сети 0
Support81 Группировка LockBit заявила о взломе Boeing Новости в сети 0
Support81 Зеленый замок виртуального зла: LockBit Green угрожает бизнес-пользователям Новости в сети 0
Support81 Иллюзия безопасности. Российские компании используют до десяти разрозненных ИБ-инструментов, но теряют контроль над данными Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 Глаза смарт-ТВ: как умные телевизоры используют ACR для слежки Новости в сети 0
Support81 Адаптивный фишинг отключает бдительность жертв: какие приёмы используют злоумышленники Новости в сети 0
Support81 Хакеры используют сертификат VPN-провайдера для подписания малвари Новости в сети 0
DOMINUS Хакеры используют NFT для скрытого майнинга и кражи кошельков Новости в сети 0
GhosTM@n Интересно Что такое Wazuh? Для чего его используют? Уязвимости и взлом 0
Denik Интересно Хакеры используют уязвимости в почтовом приложении iOS для доступа к криптовалютным кошелькам Новости в сети 2
Admin Что такое WiFi Pineapple и как его используют для беспроводного перехвата Уязвимости и взлом 4

Название темы