Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения

Support81

Модератор
Lockbit


Операторы вируса-вымогателя LockBit применяют все более изощренные подходы, чтобы избежать обнаружения, используя методы загрузки сторонних DLL-библиотек, которые эксплуатируют имеющееся доверие к легитимным приложениям.


Этот скрытый метод заключается в обмане легитимных приложений с цифровой подписью, заставляющих их загружать вредоносные динамические библиотеки вместо предназначенных им компонентов, что позволяет киберпреступникам выполнять вредоносные программы-вымогатели, маскируясь под доверенные системные процессы.

Этот метод оказался особенно эффективным, поскольку он использует механизм порядка поиска DLL в Windows, когда приложения ищут необходимые библиотеки в определенных последовательностях каталогов.

Стратегически размещая вредоносные библиотеки DLL с именами, идентичными легитимным, в каталогах, поиск которых выполняется до фактического расположения библиотек, злоумышленники могут перехватить процесс загрузки доверенных приложений.


Такой подход обходит многие традиционные меры безопасности , которые полагаются на репутацию приложений и цифровые подписи для обнаружения угроз.


Recent%20LockBit%20attack%20chain%20(Source%20-%20Security).webp
Недавняя цепочка атак LockBit (Источник – Безопасность)

Недавние кампании атак продемонстрировали эволюцию LockBit за пределы традиционных методов развертывания: теперь злоумышленники сочетают загрузку DLL со сторонними технологиями маскировки.


При запуске jarsigner.exe естественным образом пытается загрузить jli.dll для его функциональности, непреднамеренно загружая вредоносную версию, которая служит загрузчиком для полезной нагрузки LockBit.


Аналогичным образом группа эксплуатирует компоненты Защитника Windows, используя переименованный MpCmdRun.exe, замаскированный под доменные имена компании, в паре с вредоносным mpclient.dll.


Этот конкретный метод особенно коварен, поскольку он использует компоненты программного обеспечения безопасности для доставки вредоносного ПО, что значительно усложняет обнаружение для служб безопасности.

function gg($path) {
$ke = GER(32); $ig =GER(16);
$files=gci $path -Recurse -Include *.pdf, *.doc, *.docx, *.xls, *.xlsx
foreach ($file in $files) { EFI $file $key $iv $eee }
}

Процесс шифрования использует гибридную схему шифрования RSA и AES, встроенную в запутанные скрипты PowerShell .


Файлы шифруются с использованием случайно сгенерированных ключей AES, которые затем шифруются с помощью встроенного открытого ключа RSA, что гарантирует невозможность расшифровки без соответствующего закрытого ключа, хранящегося у злоумышленников.


Программа-вымогатель атакует более тридцати различных расширений файлов и добавляет к зашифрованным файлам характерное расширение .xlockxlock, что делает последствия атаки немедленно заметными для жертв и обеспечивает комплексное шифрование данных в различных типах файлов, которые обычно встречаются в корпоративных средах.

Аналитики по анализу угроз безопасности выявили множество случаев, когда злоумышленники переименовывают вредоносные исполняемые файлы, чтобы имитировать доменные имена компаний, что еще больше повышает их способность вписываться в законный сетевой трафик и избегать обнаружения системами мониторинга безопасности.


Another%20recent%20LockBit%20attack%20chain%20(Source%20-%20Security).webp


Еще одна недавняя цепочка атак LockBit (Источник – Безопасность)

Было замечено, что группа вирусов-вымогателей нацеливается на крупные организации, используя для этого первоначальный доступ через инструменты удаленного управления, такие как MeshAgent и TeamViewer, а затем развертывает свой сложный механизм загрузки DLL-библиотеки для обеспечения устойчивости и выполнения зашифрованной полезной нагрузки.


Расширенная реализация боковой загрузки DLL


Реализация LockBit боковой загрузки DLL демонстрирует выдающуюся техническую сложность, используя три основные комбинации законных приложений для доставки своей полезной нагрузки-вымогателя.


Самый яркий пример касается компонентов платформы Java Jarsigner.exe и jli.dll, где злоумышленники помещают легитимный jarsigner.exe вместе с вредоносным jli.dll в один и тот же каталог.
 
Похожие темы
Admin Интересно Операторы связи открыли доступ к персональным данным абонентов. Новости в сети 0
Admin Интересно VPN или тюрьма? Иранские операторы поставили пользователей перед крайне неприятным выбором. Новости в сети 0
Admin Статья Операторы поиска Google в OSINT: практическое руководство OSINT 0
Admin Статья Операторы поиска Яндекса в OSINT: практическое руководство OSINT 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 Операторы хакерского форума BreachForums, как сообщается, арестованы во Франции Новости в сети 0
mrpink Услуги пробива. Роспаспорт, мобильные операторы, МВД, ФНС, ЗАГС и многое другое Мобильная связь: симкарты, прозвон, смс, пробив 0
Denik Интересно Операторы вымогателя BlackCat распространяют малварь, под видом WinSCP Новости в сети 0
HiBatya ПРОБИВ И ПОИСК ЛЮБОЙ ИНФОРМАЦИИ ПО РФ /// МВД, ФНС, ГИБДД, МОБИЛЬНЫЕ ОПЕРАТОРЫ, ПФР, ЗАГС, БАНКИ и т.д. /// БЕСПЛАТНАЯ КОНСУЛЬТАЦИЯ! ✅ ОТЗЫВЫ! Мобильная связь: симкарты, прозвон, смс, пробив 15
Denik Интересно Операторы шифровальщика Egregor «слили» в сеть данные, украденные у Ubisoft и Crytek Новости в сети 0
Denik Интересно Операторы Maze начали публиковать файлы, украденные у компании Canon Новости в сети 0
Denik Интересно Операторы шифровальщика Maze утверждают, что взломали LG Electronics Новости в сети 0
S Операторы вымогателя WannaCry вывели все деньги из биткойн-кошельков Новости в сети 0
S Операторы NotPetya доказали свою способность восстанавливать зашифрованные файлы Новости в сети 0
Admin Операторы Mirai-ботнета атаковали антиспамерский проект Spamhaus Новости в сети 0
L ФСБ.Сотовые операторы. Анонимность и приватность 6
Support81 «Нас не остановить»: LockBit вернулся с пятой версией шифровальщика и атакует сразу три континента Новости в сети 0
Support81 Storm-2603 использует бэкдор, контролируемый DNS, для атак программ-вымогателей Warlock и LockBit Новости в сети 0
Support81 Арест Панева: новый удар по группировке LockBit после операции «Кронос» Новости в сети 0
Support81 LockBit атакует: в Хакасии бизнес стал жертвой кибервымогателей Новости в сети 0
Support81 LockBit слабеет, RansomHub наступает: кто возглавит вымогательский бизнес в 2025 Новости в сети 0
Support81 LockBit 4.0: как вымогатели планируют возвращать утраченные позиции Новости в сети 0
Support81 Brain Cipher – наследник LockBit, который парализовал жизнь целой страны Новости в сети 0
Support81 48 часов на спасение: LockBit выставили ультиматум хакеров Федрезерву Новости в сети 1
Support81 ФБР предлагает бесплатное дешифрование жертвам LockBit Новости в сети 0
Support81 Фишинговая эпидемия Phorpiex возвращается: коллаборация с LockBit сделала атаки ещё опаснее Новости в сети 0
Support81 Хорошев или не Хорошев? Могло ли ФБР ошибиться, связав мужчину с вымогательской империей LockBit Новости в сети 0
Support81 LockBit 3.0: конструктор хаоса в руках киберпреступников Новости в сети 0
Support81 LockBit или DragonForce? Кибератака на Палау привела IT-специалистов в замешательство Новости в сети 0
Support81 LockBit восстанавливает инфраструктуру после операции правоохранителей Новости в сети 0
Support81 Администратор LockBit назвал причину компрометации даркнет-инфраструктуры Новости в сети 0
Support81 Администратор LockBit начал сотрудничать со следствием Новости в сети 1
Support81 Operation Cronos: Великобритания захватила контроль над инфраструктурой LockBit Новости в сети 0
Support81 Группировка LockBit заявила о взломе Boeing Новости в сети 0
Support81 Зеленый замок виртуального зла: LockBit Green угрожает бизнес-пользователям Новости в сети 0
Admin Интересно Киберпреступники используют платформу для автоматизации телефонного мошенничества. Новости в сети 0
Admin Интересно Злоумышленники используют платформу n8n для фишинга и распространения вредоносного ПО. Новости в сети 0
Admin Интересно Хакеры используют письма от GitHub и Jira для кражи данных. Новости в сети 0
Admin Интересно Спецслужбы используют мобильные игры для слежки за пользователями. Новости в сети 0
Admin Интересно Мошенники используют фишинговые атаки для кражи банковских данных. Новости в сети 0
Admin Интересно Мошенники используют функции Android для получения полного контроля над устройствами. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-55182 для взлома 766 хостов Next.js и кражи учетных данных. Новости в сети 0
Admin Интересно Хакеры активно используют уязвимость в устройствах Citrix для кражи паролей. Новости в сети 0
Admin Интересно Хакеры используют уведомления LinkedIn для кражи учетных данных. Новости в сети 0
Admin Интересно Злоумышленники используют GitHub для распространения вредоносных ссылок. Новости в сети 0
Admin Интересно Иранские хакеры используют имена игр для управления вредоносными ботами. Новости в сети 0
Admin Интересно Северокорейские хакеры используют VS Code для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Иранские хакеры используют Telegram для кибератак на диссидентов. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-32975 для захвата систем Quest KACE SMA. Новости в сети 0
Admin Интересно Хакеры используют читы для игр для кражи паролей. Новости в сети 0

Название темы