تحليل LockBit 5.0 — نسخة أكثر خطورة تستهدف Windows وLinux وESXi

أصدر الفاعلون الذين يقفون خلف برنامج الفدية LockBit نسخة جديدة وُصفت بأنها «أكثر خطورة بكثير» تحت اسم LockBit 5.0 تزامناً مع احتفالهم بمرور ست سنوات على نشاطهم. أظهر التحليل أن النسخة 5.0 تشترك في خصائص شفرة مع الإصدار 4.0 — مثل خوارزميات التجزئة نفسها وطرائق حلّ واجهات برمجة التطبيقات — ما يؤكد أنها تطور حقيقي في قاعدة الشيفرة الأصلية لا تقليد خارجي. هذا الأسلوب في الحفاظ على الوظائف الأساسية مع إضافة تقنيات تهرب يعكس استراتيجيتهم في التحسين التدريجي لمنصة الفدية.

تهريب وتحميل مُعقّد على بيئات Windows

أظهرت العينات أن الثنائي الخاص بنظام Windows يستخدم مستويات عالية من الإخفاء (obfuscation) والتعبئة (packing). يقوم بتحميل الحمولة التنفيذية عبر آلية انعكاس DLL (DLL reflection) ويطبّق تقنيات مضادة للتحليل مثل تصحيح أحداث تتبع النظام (ETW patching) وإنهاء خدمات الأمن العاملة على الجهاز، ما يجعل تحليل السلوك وتشخيص الحمولة أصعب بكثير.

امتداد إلى Linux وقدرات استهداف متقدمة

النسخة المكتشفة لنظام Linux تُحافظ على وظائف مشابهة مع تقديم خيارات سطر أوامر تسمح باستهداف مجلدات وأنواع ملفات محددة، ما يمنح المهاجمين قدرة دقيقة على اختيار الأهداف داخل الأنظمة الخادمة. هذه المرونة تزيد من فاعلية الهجوم وتقلّل من آثار التتبع العشوائي.

استهداف بيئات الافتراضية ESXi وتشفير البنى التحتية الافتراضية

أضاف الإصدار ESXi طابعاً خطيراً جديداً بقدرته على استهداف بيئات VMware الافتراضية، مصمّماً لتشفير بنى الآلات الافتراضية بأكملها في هجوم واحد شامل. مثل هذه القدرة تعني أن هجوماً واحداً قد يعطل مراكز بيانات كاملة أو خدمات سحابية صغيرة تُدار عبر خوادم افتراضية، مما يرفع كلفة الاستجابة والتعافي بشكل كبير.

محمد طاهر
محمد طاهر
المقالات: 745

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.