LockBit 5.0 ist zurück; zielt auf Linux, Windows und ESXi

Sicherheit (Pexels, allgemeine Nutzung)[English]Eigentlich sollte die LockBit-Infrastruktur ja mit der Operation Cronos zerschlagen sein. Trend Micro schlägt jetzt Alarm, denn man ist auf eine neue Variante LockBit 5.0 gestoßen. Die Malware greift Systeme mit Linux, Windows sowie VMware ESXi-Instanzen an.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Rückblick auf LockBit

Lockbit ist eine russischsprachige Gruppe, welche Ransomware-as-a-Service ( RaaS) betreibt. Bei diesem-Modell wird die Ransomware und die Infrastruktur anderen Cyberkriminellen, den sogenannten Affiliates, zur Verfügung gestellt, die dann die Angriffe durchführen. Dadurch kann LockBit seine Operationen skalieren und eine größere Anzahl von Opfern erreichen. LockBit wendet auch die Technik der doppelten Erpressung an, indem es gestohlene Daten auf seinem Blog veröffentlicht, wenn das Lösegeld nicht gezahlt wird.

Die Gruppe wurde erstmals im Jahr 2019 durch eine Schadsoftware namens ABCD bekannt. Seit dem Jahr 2020 gibt es die Ransomware Lockbit, mit der auch ein Affiliate-Programm besteht. Inzwischen schreiben Sicherheitsforscher von Lockbit 2.0, Lockbit 3.0, um die einzelnen Versionen der Ransomware zu bezeichnen.

Die Gruppe wird für zahlreiche Cybervorfälle verantwortlich gemacht (der verlinkte Wikipedia-Artikel nennt Opfer, und hier im Blog gibt es ebenfalls zahlreiche Beiträge zu Opfern der Gruppe). Einzelne Mitglieder der Gruppe wurden bereits (in Abwesenheit) von der US-Justiz angeklagt. Auf den russischen Hacker Michail Pawlowitsch Matweew ist ein Kopfgeld von 10 Millionen US-Dollar ausgesetzt.

Im Februar 2024 wurde dann bekannt, dass Strafverfolger rund um das US FBI die Infrastruktur der LockBit-Gruppe zerschlagen hätten (siehe Operation Cronos: FBI & Co. beschlagnahmen Infrastruktur der Lockbit-Ransomware-Gang). Eigentlich sollten die damit aus dem Geschäft sein.

Aber ich hatte bereits erwähnt, dass die Gruppe danach drei ihrer Darknet-Seiten wieder eröffnete. Die Gruppe arbeitete daran, die Infrastruktur wieder in Betrieb zu nehmen. Weiterhin wurde im Mai 2025 bekannt, dass die Onion-Webseite der LockBit-Gruppe gehackt worden ist (siehe Die LockBit-Onion-Website wurde gehackt). Das war die Webseite, über die die LockBit-Gruppe Verhandlungen mit ihren Opfer führten. Der Hacker hat angeblich die Datenbank abgezogen und geleakt. Die Datenbank enthielt Bitcoin-Wallet-Adressen, private Schlüssel, Chat-Protokolle der Grupps sowie Informationen über ihre Partner.

LockBit 5.0 zurück und zielt auf Linux, Windows, ESXi

Nun schlägt Trend Micro Alarm, denn es gibt eine neue Ransomware-Variante LockBit 5.0. Diese ist Alarm laut Trend Micro deutlich gefährlicher ist als frühere Versionen. Denn die neue Variante kann nun gleichzeitig Windows-, Linux- und VMware ESXi-Umgebungen angreifen. Im Artikel vom 25. September 2025 haben sie die neuesten Erkenntnisse zu LockBit 5.0 veröffentlicht. Hier die Kernpunkte:

  • Die Windows-Variante von LockBit 5.0 nutzt starke Verschleierung (Obfuscation) und, indem sie ihre Nutzlast über DLL-Reflexion lädt und gleichzeitig Anti-Analyse-Techniken implementiert.
  • Die Linux-Variante verfügt über ähnliche Funktionen mit Befehlszeilenoptionen für bestimmte Verzeichnisse und Dateitypen.
  • Die ESXi-Variante zielt speziell auf die Virtualisierungsinfrastruktur von VMware ab und wurde entwickelt, um virtuelle Maschinen zu verschlüsseln.
  • Die neuen Varianten verwenden zufällige 16-stellige Dateierweiterungen, verfügen über eine Umgehung des russischen Sprachsystems und löschen nach der Verschlüsselung die Ereignisprotokolle.
  • LockBit 5.0 verfügt auch über eine spezielle ESXi-Variante, die auf die ESXi-Virtualisierungsinfrastruktur von VMware abzielt.

Die Existenz von Windows-, Linux- und ESXi-Varianten bestätigt die fortgesetzte plattformübergreifende Strategie von LockBit, die gleichzeitige Angriffe auf gesamte Unternehmensnetzwerke einschließlich virtualisierter Umgebungen ermöglicht. Durch die starke Verschleierung (Obfuscation) und technische Verbesserungen bei allen Varianten ist LockBit 5.0 deutlich gefährlicher als seine Vorgänger. Trend Micro gibt in seinem Artikel weitere Details bekannt und listet auch die spezifischen Indicators of Compromise (IoCs) einer Infektion auf. The Register hat es hier aufgegriffen.

Ähnliche Artikel:
Ein Kopf (Administrator) der LockBit-Gruppe enttarnt?
LockBit Ransomware-Gruppe zurück? Und neue Erkenntnisse
FBI stellt 7.000 LockBit-Schlüssel wieder her; Ransomware-Opfer sollen sich melden
LockBit 3.0 zurück? Gruppe reklamiert Angriff auf die Deutsche Telekom; Neue Beschlagnahmung

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

14 Antworten zu LockBit 5.0 ist zurück; zielt auf Linux, Windows und ESXi

  1. Luzifer sagt:

    *********************************************
    Im Februar 2024 wurde dann bekannt, dass Strafverfolger rund um das US FBI die Infrastruktur der LockBit-Gruppe zerschlagen hätten (siehe Operation Cronos: FBI & Co. beschlagnahmen Infrastruktur der Lockbit-Ransomware-Gang). Eigentlich sollten die damit aus dem Geschäft sein.
    *********************************************
    Tja wenn man nur die Infrastruktur zerschlägt und selbst da nicht alles… ist es halt nur ne Frage der Zeit bis die wieder da sind, da da auch von Verbindungen zur russischen Diensten gemunkelt wird sowieso… Ressourcen im Überfluss

  2. Sebastian sagt:

    Weiss jemand was aus Dmitry Khoroshev geworden ist?

    • Günter Born sagt:

      Muss uns dies interessieren?

      • Yossarian sagt:

        Über ein Jahr nach seiner Festnahme finde ich schon, dass das eine berechtigte Frage ist. Ist er abgeurteilt? Hat der Prozess interessante Details hervorgebracht?
        Finde ich jetzt nicht so abwägig bei einem Artikel zu LockBit dazu mal nachzufragen.

        • MaxM sagt:

          Ist er wirklich verhaftet?
          13.03.2025:
          The U.S. Department of State's Transnational Organized Crime (TOC) Rewards Program is offering rewards of up to $10 million for information leading to the arrest and/or conviction in any country of Khoroshev.

          https://www.justice.gov/usao-nj/pr/dual-russian-and-israeli-national-extradited-united-states-his-role-lockbit-ransomware

          • Sebastian sagt:

            Keine Ahnung ob er verhaftet wurde aber auf keinen Fall werden die den einfach ignoriert haben. (Und nachdem alle Welt weiss das er auf nem Haufen Krypto Cash sitzt wird sich auch so manch Krimineller für den interessieren.)

          • Yossarian sagt:

            Oha, danke für den Link. Das steht ja mal komplett konträr zu dem, was ich selbst dazu bisher gelesen hatte.

            • Anonym sagt:

              Das ist bei den meisten Themen in diesen Tagen leider so, es wird irgendwas verbreitet und wenn man genauer recherchiert, findet man oft gänzlich andere Aspekte oder auch gegenteilige Faktenlagen. Das "News" Geschäft basiert auf schnellen Clicks, da interessieren Hintergründe meist nicht.

              Eine Ausnahme ist oftmals das Blog hier, Herr Born versucht bei vielen Dingen, die Themen tiefer anzugreifen, mutmasslich wenn dafür breiteres Interesse in der Zielgruppe vorhanden ist. So kommen nur im Einzelfall unhinterfrage Themen durch.

        • Günter Born sagt:

          Befriedigt vielleicht die persönliche Neugier, hilft dir aber nicht in Bezug auf LockBit 5.0 und die drohenden Gefahren weiter. Oder ist ist jemand aus dem Namen in der Lage, Indicators of Compromise abzuleiten? Die Frage hätte unter den alten Lockbit-Artikeln, wo die Person erwähnt wurde, Sinn gemacht – aber in obigem Text wurde Khoroshev nicht erwähnt – oder?

          Für die ganz Neugierigen: Mein aktueller Wissensstand ist, dass Khoroshev bisher nur durch die USA "sanktioniert" wurde – aber bisher nicht verhaftet werden konnte. Laut dieser Meldung wurde ein weiteres LockBit-Mitglied im März 2025 festgenommen und an die USA ausgeliefert. Hat aber mit obigem Kontext nichts zu tun – imho.

          • Yossarian sagt:

            Persönliche Neugier ist der Grund, warum ich hier überhaupt fast jeden Tag vorbeikomme und ihre Artikel lese.

            Der Prozess um seine Person könnte Informationen dazu liefern wie die Organisation von solchen Gruppen im Detail funktioniert. Das ist etwas, was mich interessiert und daher verstehe ich durchaus, warum Sebastian diese Frage gestellt hat.

            Zu "Indicators of Compromise": Ist ein Punkt, der einem vielleicht konkret hilft, aber wenn man es auf einer höheren Metaebene sieht und da bin ich nach 20 Jahre Tätigkeit in dieser Branche, dann ist das eigentlich nur eine Beschreibung eines Problems, was in x fachen Iterationen Dauerthema ist, denn das Kernproblem ist und war schon immer: Für wirklich gut entwickelte Software (mit Blick auf deren Sicherheit) kriegst du keinen Extrabonus, am Ende entscheidet was der Vertrieb verkaufen kann und da reichen ein paar Buzzwords, auch gerne von vermeintlichen Sicherheitsfeatures.

            Daher: Ja, ich verstehe ihren Punkt, aber die Orga solcher Gruppen finde ich für mich persönlich tatsächlich spannender, weil es mir neue Informationen liefern könnte, die ich bis dahin noch nicht hatte.

          • MaxM sagt:

            @Günter: Die Auslieferung in Deinem Link betrifft aber IMHO einen anderen:
            "In August, Rostislav Panev, 51, was arrested in Israel pursuant to a U.S. provisional arrest request. Today, Panev was extradited to the United States"

            • Günter Born sagt:

              Du hast Recht – da hat mich die Suche heute am frühen Morgen in den Wald geführt und ich habe den Baum nicht erkannt, war noch zu dunkel. Aber jetzt haben wir einen schön nebenläufigen Thread, der mit dem originären Thema des Artikels nichts zu tun hat – und zweckdienliche Informationen zur initialen Frage gibt es bisher auch nicht. Genau das, was ich eigentlich in den Kommentaren vermeiden möchte.

  3. WLanHexe sagt:

    Vielleicht war auch der Erfolg, also die Zerschlagung, ein geplanter Schritt um Zeit zu gewinnen? Also ich würde es so machen. :D Lieber mal einen vermeintlichen Erfolg für die Gegenseite inizieren, um weiterhin agieren zu können.

Schreibe einen Kommentar zu Günter Born Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.