Menu dostępności

Ransomware LockBit 2.0 szyfruje domeny Windows za pomocą GPO

Kilka dni temu znaleziono nową wersję ransomware LockBit 2.0, która automatyzuje szyfrowanie domeny Windows Active Directory przy użyciu nowatorskiej metody w Group Policy. Za odkrycie i opisanie tej zależności odpowiada Malware Hunter Team.

Kampanie z ransomware LockBit zostały uruchomione już we wrześniu 2019 r. jako „ransomware as a service” w której cyberprzestępcy są rekrutowani do włamywania się do sieci i szyfrowania urządzeń. W zamian zrekrutowani partnerzy zarabiają 70-80% okupu, a programiści LockBit zatrzymują resztę.
Przez lata operacje tego ransomware były bardzo aktywne, a przedstawiciel gangu promował aktywności i udzielał wsparcia na forach hakerskich. Po tym, jak tematy ransomware zostały zbanowane na forach, LockBit zaczął promować nową operację ransomware jako usługę LockBit 2.0 na swojej dedykowanej stronie, gdzie publikuje również wycieki danych.


Notka informacyjna LockBit 2.0

Jak już wspominaliśmy, ransomware sprzedawany jest na „czarnym rynku” (czyli w sieci Tor) jako usługa. Posiada swoją własną stronę internetową z marketingowym opisem, zupełnie jak każde normalne oprogramowanie sprzedawane jako software. Na stronie LockBit 2.0 możemy przeczytać:

Ransomware LockBit 2.0 to program partnerski, który tymczasowo wznowił nabór nowych członków i partnerów. Program trwa od września 2019 r. Jest zaprojektowany w językach pochodzenia C i ASM. Szyfrowanie jest realizowane w częściach przez port zakończenia (1/0), algorytm szyfrowania to AES + ECC. W ciągu dwóch lat nikomu nie udało się go odszyfrować. Niezrównanymi korzyściami są szybkość szyfrowania i funkcja samorozprzestrzeniania się. Jedyne, co musisz zrobić, to uzyskać dostęp do corowego serwera, podczas gdy LockBit 2.0 zajmie się całą resztą. Uruchomienie realizowana jest na wszystkich urządzeniach sieci domenowej w przypadku uprawnień administratora na kontrolerze domeny.

Najważniejsze funkcje i korzyści:

  • panel administratora w systemie Tor;
  • komunikacja z firmą przez Tor, czat z powiadomieniami PUSH;
  • automatyczne deszyfrowanie testowe;
  • automatyczne wykrywanie deszyfratora;
  • skaner portów w podsieciach lokalnych, wykrywa wszystkie udziały DFS, SMB, WebDav;
  • automatyczna dystrybucja w sieci domen w czasie wykonywania bez konieczności stosowania skryptów;
  • zakończenie przeszkadzających usług i procesów;
  • blokowanie uruchamiania procesów, które mogą zniszczyć proces szyfrowania;
  • ustawianie praw do plików i usuwanie atrybutów blokujących;
  • usuwanie kopii w tle;
  • tworzenie ukrytych partycji, przeciąganie i upuszczanie plików i folderów;
  • usuwanie logów i samooczyszczanie;
  • tryb pracy z okienkiem lub ukryty;
  • uruchomienie komputerów wyłączonych przez Wake-on-Lan;
  • wydruk notki okupu na drukarkach sieciowych;
  • dostępne dla wszystkich wersji systemu operacyjnego Windows;

Wykorzystanie GPO do propagacji

LockBit 2.0 promuje długą listę funkcji, z których wiele było używanych w przeszłości przez inne rodzaje ransomware. Jest jednak jedna promowana funkcja, w której twórcy twierdzą, że zautomatyzowali dystrybucję oprogramowania ransomware w domenie Windows bez potrzeby stosowania skryptów.

Gdy cyberprzestępcy włamują się do sieci i ostatecznie uzyskują kontrolę nad kontrolerem domeny, wykorzystują oprogramowanie innych firm do wdrażania skryptów, które wyłączają oprogramowanie antywirusowe, a następnie uruchamiają oprogramowanie ransomware na komputerach w sieci.

W próbkach oprogramowania ransomware LockBit 2.0 wykrytych przez MalwareHunterTeam i przeanalizowanych przez BleepingComputer, cyberprzestępcy zautomatyzowali ten proces, dzięki czemu ransomware rozprzestrzenia się w całej domenie po uruchomieniu na kontrolerze. Po wystartowaniu ransomware tworzy nowe zasady grupy na kontrolerze domeny, które zostaną następnie rozesłane do każdego urządzenia w sieci. Te zasady wyłączają ochronę w czasie rzeczywistym, alerty, przesyłanie próbek do firmy Microsoft i domyślne działania programu Microsoft Defender podczas wykrywania złośliwych plików, jak pokazano poniżej:

[General] Version=%s displayName=%s [Software\Policies\Microsoft\Windows Defender;DisableAntiSpyware] [Software\Policies\Microsoft\Windows Defender\Real-Time Protection;DisableRealtimeMonitoring] [Software\Policies\Microsoft\Windows Defender\Spynet;SubmitSamplesConsent] [Software\Policies\Microsoft\Windows Defender\Threats;Threats_ThreatSeverityDefaultAction] [Software\Policies\Microsoft\Windows Defender\Threats\ThreatSeverityDefaultAction] [Software\Policies\Microsoft\Windows Defender\Threats\ThreatSeverityDefaultAction] [Software\Policies\Microsoft\Windows Defender\Threats\ThreatSeverityDefaultAction] [Software\Policies\Microsoft\Windows Defender\Threats\ThreatSeverityDefaultAction] [Software\Policies\Microsoft\Windows Defender\UX Configuration;Notification_Suppress]

Tworzone są też inne polityki, w tym jedna do tworzenia zaplanowanego zadania na urządzeniach z systemem Windows, które uruchamiają plik wykonywalny ransomware.

Oprogramowanie ransomware uruchomi następujące polecenie, aby przesłać aktualizację zasad grupy do wszystkich komputerów w domenie Windows:

– powershell.exe -Command „Get-ADComputer -filter * -Searchbase '%s’ | foreach{ Invoke-GPUpdate -computer $_.name -force -RandomDelayInMinutes 0}”

BleepingComputer twierdzi, że podczas tego procesu oprogramowanie ransomware będzie również wykorzystywać interfejsy API Windows Active Directory do wykonywania zapytań LDAP do kontrolera domeny w celu uzyskania listy komputerów. Korzystając z tej listy, plik wykonywalny ransomware zostanie skopiowany na pulpit każdego urządzenia, a zaplanowane zadanie automatycznie uruchomi go przy użyciu poniższego obejścia UAC:

– Software\Microsoft\Windows NT\CurrentVersion\ICM\Calibration „DisplayCalibrator”

Ponieważ ransomware będzie uruchamiane przy użyciu obejścia UAC, program będzie działał cicho w tle bez żadnego ostrzeżenia zewnętrznego na szyfrowanym urządzeniu.

„Jest to pierwsza operacja ransomware, która zautomatyzowała ten proces i umożliwia cyberprzestępcy wyłączenie programu Microsoft Defender i uruchomienie ransomware w całej sieci za pomocą jednego polecenia” – powiedział Kremez z BleepingComputer.

„Znaleziono nową wersję ransomware LockBit 2.0, która automatyzuje interakcję i późniejsze szyfrowanie domeny Windows przy użyciu zasad grupy Active Directory”.

„Złośliwe oprogramowanie dodało nowatorskie podejście polegające na interakcji z Active Directory propagującym oprogramowanie ransomware do domen lokalnych, a także wbudowaną aktualizację globalnej polityki z wyłączeniem antywirusa (…)”.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
WinRAR: krytyczna podatność zero-day CVE-2025-8088

WinRAR: krytyczna podatność zero-day CVE-2025-8088

W popularnym narzędziu do archiwizacji plików WinRAR wykryto poważną lukę bezpieczeństwa. Została oceniona na 8.8 w skali CVSS i otrzymała oznaczenie CVE-2025-8088. Błąd dotyczy wersji przeznaczonych dla syste...