Phần mềm độc hại LockBit “nâng cấp” lên phiên bản 5.0, có thể tấn công đồng thời các môi trường Windows, Linux và ESXi

VNZ-NEWS
Phần mềm tống tiền mã hóa dữ liệu LockBit từng xâm nhập hàng loạt hệ thống quan trọng trên toàn cầu trong giai đoạn 2023–2024. Các tổ chức và doanh nghiệp lớn như Cảng Nagoya, Boeing, Subway… đều trở thành nạn nhân, gây ra tổng thiệt hại hàng chục tỷ USD. Nhóm tin tặc đứng sau LockBit cũng đã nhiều lần bị lực lượng thực thi pháp luật quốc tế phối hợp truy quét.

Ban-sao-Anh-man-hinh-2025-09-29-luc-17.41.18.jpg

Tuy nhiên, theo báo cáo mà công ty an ninh mạng Trend Micro công bố ngày 25 (giờ địa phương), sau các chiến dịch trấn áp, nhóm tin tặc LockBit không hề dừng lại mà còn phát triển LockBit 5.0 cùng nhiều biến thể phái sinh, có khả năng đe dọa đến cả hệ điều hành Windows, Linux và ESXi (của VMware/Broadcom).

Trend Micro cho biết LockBit 5.0 được tung ra vào đầu tháng 9 năm nay, sử dụng nhiều kỹ thuật làm rối mã và đóng gói nhằm gây khó khăn cho việc phân tích và giám định pháp chứng. Phiên bản này sẽ thêm một đuôi mở rộng ngẫu nhiên 16 ký tự vào các tệp bị mã hóa để tăng độ phức tạp khi giải mã, đồng thời có giao diện người dùng tốt hơn và định dạng gọn gàng hơn.

Trend Micro nhấn mạnh:

  • Việc tồn tại các biến thể dành cho Windows, Linux và ESXi chứng tỏ chiến lược đa nền tảng của LockBit đang tiếp tục. Điều này cho phép chúng đồng thời tấn công toàn bộ mạng doanh nghiệp – từ máy trạm đến các máy chủ trọng yếu quản lý cơ sở dữ liệu và nền tảng ảo hóa. Đặc biệt, biến thể ESXi được thiết kế để vô hiệu hóa cả hạ tầng ảo hóa.
  • Các tổ chức cần đảm bảo triển khai hệ thống phòng thủ đa nền tảng toàn diện, đặc biệt chú ý đến việc bảo vệ hạ tầng ảo hóa. Sự xuất hiện của các biến thể LockBit 5.0 trên Windows, Linux và ESXi củng cố thực tế rằng không một hệ điều hành hay nền tảng nào có thể coi là miễn nhiễm trước các hoạt động tống tiền hiện đại.
 
Trả lời

VNZ-NEWS

Administrator
Thành viên BQT
Nguồn tham khảo thêm