LockBitとして知られるサイバー犯罪グループが、ランサムウェアの改良版5.0(LockBit 5.0)をリリースしました。トレンドマイクロは、このランサムウェアは「大幅に危険度が増している」と警告しています。このマルウェアは、Windows、Linux、VMware ESXi環境を同時に攻撃します。
LockBit 5.0は、WindowsのDLLリフレクションやアグレッシブパッキングといった新たな難読化技術により、既存のセキュリティソリューションを回避します。Linux版では、コマンドラインからディレクトリやファイルタイプへの正確な攻撃が可能です。VMware ESXiでは、このマルウェアは仮想マシンを暗号化し、インフラ全体を麻痺させる可能性があります。ランダムな16桁のファイル拡張子により、暗号化されたデータの復元は困難です。
トレンドマイクロは次のように説明しています。
Windows、Linux、ESXi 向けの亜種が存在することは、LockBit がクロスプラットフォーム戦略を継続していることを裏付けており、仮想化環境を含む企業ネットワーク全体への同時攻撃を可能にします。すべての亜種に高度な難読化と技術改良が施されているため、LockBit 5.0 は以前のバージョンよりも大幅に危険性が高まっています。
LockBitはクロスプラットフォームのランサムウェア戦略を追求しており、そのモジュール型アーキテクチャと隠蔽された暗号化ルーチンは、ワークステーション、サーバー、ハイパーバイザー(仮想マシンモニター)を同様に脅かしています。「現代のランサムウェア攻撃から安全であるとは考えられないオペレーティングシステムやプラットフォームが存在します」とトレンドマイクロは強調しています。
2024年に実行された「オペレーション・クロノス」では、10カ国の当局がLockBitのサーバーとキーを押収しましたが、LockBitは依然として強靭な抵抗を見せています。LockBitの3つの亜種はすべて現在も活動を続けており、このグループは現在最も危険なグループの一つとなっています。
企業は、定期的なデータバックアップ、エンドポイントセキュリティ、仮想化インフラストラクチャの特別な保護など、ランサムウェア対策を包括的に講じる必要があります。ランサムウェアによる被害は、データ損失から重大なシステムシャットダウンまで、多岐にわたる可能性があります。
さらに詳しく: Windowsのランサムウェア保護を有効にする方法
この記事はもともと当社の姉妹誌 PC-WELT に掲載され、ドイツ語から翻訳およびローカライズされました。
著者: René Resch、寄稿者、PCWorld
ルネは2013年からドイツのFoundryチームに所属しています。当初は開発チームでキャリアをスタートし、その後、ポータル管理の分野で研修生やフリーランスとして活躍しました。2017年からはフリーランスライターとして活動しています。特に、テクノロジーのトレンド、ゲーム、PCなどのトピックに興味を持っています。