Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения

RutoR
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 614
Реакции
225
Посетить сайт
lockbit.jpg

Операторы вируса-вымогателя LockBit применяют все более изощренные подходы, чтобы избежать обнаружения, используя методы загрузки сторонних DLL-библиотек, которые эксплуатируют имеющееся доверие к легитимным приложениям.


Этот скрытый метод заключается в обмане легитимных приложений с цифровой подписью, заставляющих их загружать вредоносные динамические библиотеки вместо предназначенных им компонентов, что позволяет киберпреступникам выполнять вредоносные программы-вымогатели, маскируясь под доверенные системные процессы.

Этот метод оказался особенно эффективным, поскольку он использует механизм порядка поиска DLL в Windows, когда приложения ищут необходимые библиотеки в определенных последовательностях каталогов.

Стратегически размещая вредоносные библиотеки DLL с именами, идентичными легитимным, в каталогах, поиск которых выполняется до фактического расположения библиотек, злоумышленники могут перехватить процесс загрузки доверенных приложений.


Такой подход обходит многие традиционные

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, которые полагаются на репутацию приложений и цифровые подписи для обнаружения угроз.


Recent%20LockBit%20attack%20chain%20(Source%20-%20Security).webp
Недавняя цепочка атак LockBit (Источник – Безопасность)

Недавние кампании атак продемонстрировали эволюцию LockBit за пределы традиционных методов развертывания: теперь злоумышленники сочетают загрузку DLL со сторонними технологиями маскировки.


При запуске jarsigner.exe естественным образом пытается загрузить jli.dll для его функциональности, непреднамеренно загружая вредоносную версию, которая служит загрузчиком для полезной нагрузки LockBit.


Аналогичным образом группа эксплуатирует компоненты Защитника Windows, используя переименованный MpCmdRun.exe, замаскированный под доменные имена компании, в паре с вредоносным mpclient.dll.


Этот конкретный метод особенно коварен, поскольку он использует компоненты программного обеспечения безопасности для доставки вредоносного ПО, что значительно усложняет обнаружение для служб безопасности.

function gg($path) {
$ke = GER(32); $ig =GER(16);
$files=gci $path -Recurse -Include *.pdf, *.doc, *.docx, *.xls, *.xlsx
foreach ($file in $files) { EFI $file $key $iv $eee }
}

Процесс шифрования использует гибридную схему шифрования RSA и AES, встроенную в запутанные

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.


Файлы шифруются с использованием случайно сгенерированных ключей AES, которые затем шифруются с помощью встроенного открытого ключа RSA, что гарантирует невозможность расшифровки без соответствующего закрытого ключа, хранящегося у злоумышленников.


Программа-вымогатель атакует более тридцати различных расширений файлов и добавляет к зашифрованным файлам характерное расширение .xlockxlock, что делает последствия атаки немедленно заметными для жертв и обеспечивает комплексное шифрование данных в различных типах файлов, которые обычно встречаются в корпоративных средах.

Аналитики по анализу угроз безопасности

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

множество случаев, когда злоумышленники переименовывают вредоносные исполняемые файлы, чтобы имитировать доменные имена компаний, что еще больше повышает их способность вписываться в законный сетевой трафик и избегать обнаружения системами мониторинга безопасности.


Another%20recent%20LockBit%20attack%20chain%20(Source%20-%20Security).webp


Еще одна недавняя цепочка атак LockBit (Источник – Безопасность)

Было замечено, что группа вирусов-вымогателей нацеливается на крупные организации, используя для этого первоначальный доступ через инструменты удаленного управления, такие как MeshAgent и TeamViewer, а затем развертывает свой сложный

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

для обеспечения устойчивости и выполнения зашифрованной полезной нагрузки.


Расширенная реализация боковой загрузки DLL


Реализация LockBit боковой загрузки DLL демонстрирует выдающуюся техническую сложность, используя три основные комбинации законных приложений для доставки своей полезной нагрузки-вымогателя.


Самый яркий пример касается компонентов платформы Java Jarsigner.exe и jli.dll, где злоумышленники помещают легитимный jarsigner.exe вместе с вредоносным jli.dll в один и тот же каталог.
 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Операторы хакерского форума BreachForums, как сообщается, арестованы во Франции Новости в сети 0
mrpink Продам Услуги пробива. Роспаспорт, мобильные операторы, МВД, ФНС, ЗАГС и многое другое Пробив информации/Прозвоны 0
M Присоединяйся к Mossad ! Ведем набор сотрудников МВД, ФНС, ПФР, ГИБДД, СОТОВЫЕ ОПЕРАТОРЫ, БАНКИ Корзина 0
Denik Интересно Операторы вымогателя BlackCat распространяют малварь, под видом WinSCP Новости в сети 0
HIDE MARKET Закрыто Мобильные операторы от HIDE MARKET [Пробив,поиск,детализация,вспышка] Анонимно.Быстро.Доступно. Корзина 1
HiBatya Закрыто ПРОБИВ И ПОИСК ЛЮБОЙ ИНФОРМАЦИИ ПО РФ /// МВД, ФНС, ГИБДД, МОБИЛЬНЫЕ ОПЕРАТОРЫ, ПФР, ЗАГС, БАНКИ и т.д. /// БЕСПЛАТНАЯ КОНСУЛЬТАЦИЯ! ✅ ОТЗЫВЫ! Пробив информации/Прозвоны 15
Denik Интересно Операторы шифровальщика Egregor «слили» в сеть данные, украденные у Ubisoft и Crytek Новости в сети 0
Denik Интересно Операторы Maze начали публиковать файлы, украденные у компании Canon Новости в сети 0
Denik Интересно Операторы шифровальщика Maze утверждают, что взломали LG Electronics Новости в сети 0
MrMycroft Закрыто Мобильные операторы РФ и УКР - Пробив, Детализация, Местоположение, Блокировка Корзина 8
S Операторы вымогателя WannaCry вывели все деньги из биткойн-кошельков Новости в сети 0
S Операторы NotPetya доказали свою способность восстанавливать зашифрованные файлы Новости в сети 0
Admin Операторы Mirai-ботнета атаковали антиспамерский проект Spamhaus Новости в сети 0
L ФСБ.Сотовые операторы. Анонимность и приватность 6
Support81 Storm-2603 использует бэкдор, контролируемый DNS, для атак программ-вымогателей Warlock и LockBit Новости в сети 0
Support81 Арест Панева: новый удар по группировке LockBit после операции «Кронос» Новости в сети 0
Support81 LockBit атакует: в Хакасии бизнес стал жертвой кибервымогателей Новости в сети 0
Support81 LockBit слабеет, RansomHub наступает: кто возглавит вымогательский бизнес в 2025 Новости в сети 0
Support81 LockBit 4.0: как вымогатели планируют возвращать утраченные позиции Новости в сети 0
Support81 Brain Cipher – наследник LockBit, который парализовал жизнь целой страны Новости в сети 0
Support81 48 часов на спасение: LockBit выставили ультиматум хакеров Федрезерву Новости в сети 1
Support81 ФБР предлагает бесплатное дешифрование жертвам LockBit Новости в сети 0
Support81 Фишинговая эпидемия Phorpiex возвращается: коллаборация с LockBit сделала атаки ещё опаснее Новости в сети 0
Support81 Хорошев или не Хорошев? Могло ли ФБР ошибиться, связав мужчину с вымогательской империей LockBit Новости в сети 0
Support81 LockBit 3.0: конструктор хаоса в руках киберпреступников Новости в сети 0
Support81 LockBit или DragonForce? Кибератака на Палау привела IT-специалистов в замешательство Новости в сети 0
Support81 LockBit восстанавливает инфраструктуру после операции правоохранителей Новости в сети 0
Support81 Администратор LockBit назвал причину компрометации даркнет-инфраструктуры Новости в сети 0
Support81 Администратор LockBit начал сотрудничать со следствием Новости в сети 1
Support81 Operation Cronos: Великобритания захватила контроль над инфраструктурой LockBit Новости в сети 0
Support81 Группировка LockBit заявила о взломе Boeing Новости в сети 0
Support81 Зеленый замок виртуального зла: LockBit Green угрожает бизнес-пользователям Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 Глаза смарт-ТВ: как умные телевизоры используют ACR для слежки Новости в сети 0
Support81 Адаптивный фишинг отключает бдительность жертв: какие приёмы используют злоумышленники Новости в сети 0
Support81 Хакеры используют сертификат VPN-провайдера для подписания малвари Новости в сети 0
DOMINUS Хакеры используют NFT для скрытого майнинга и кражи кошельков Новости в сети 0
GhosTM@n Интересно Что такое Wazuh? Для чего его используют? Уязвимости и взлом 0
Denik Интересно Хакеры используют уязвимости в почтовом приложении iOS для доступа к криптовалютным кошелькам Новости в сети 2
Admin Что такое WiFi Pineapple и как его используют для беспроводного перехвата WiFi/Wardriving/Bluejacking 4

Название темы