O LockBit 5.0, uma variante de ransomware como serviço (RaaS), foi analisado em um relatório técnico da Flashpoint, revelando um avanço significativo em suas capacidades. Lançado em setembro de 2025, o LockBit 5.0 apresenta uma arquitetura de implantação modular em duas etapas, projetada para maximizar a evasão de sistemas de detecção modernos. A primeira etapa atua como um carregador furtivo, utilizando técnicas de ofuscação de controle de fluxo e resolução dinâmica de APIs para evitar a detecção. O carregador também realiza a desativação de bibliotecas de segurança, permitindo que o payload seja injetado em processos sem acionar alertas de segurança.
Na segunda etapa, o ransomware executa o payload principal, denominado “ChuongDoung Locker v1.01”, que pode operar em um modo de “destruição apenas”, criptografando arquivos sem deixar rastros visíveis. O uso de chaves Curve25519 e cifras XChaCha20, juntamente com a desativação de serviços críticos do sistema, como o Volume Shadow Copy Service, aumenta a eficácia do ataque. O LockBit 5.0 demonstra que os operadores de ransomware estão se adaptando rapidamente às pressões do setor de segurança, investindo em iterações técnicas mais rápidas e ferramentas defensivas refinadas.
Fonte: https://cyberpress.org/security-report-details-lockbit-5-0s-advanced-tools-and-dual-step-execution-strategy/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
07/11/2025 • Risco: ALTO
RANSOMWARE
Relatório de Segurança Detalha Ferramentas Avançadas do LockBit 5.0
RESUMO EXECUTIVO
O LockBit 5.0 representa uma ameaça significativa para empresas brasileiras, com técnicas avançadas de evasão e criptografia. A capacidade de operar em modo silencioso e desativar serviços críticos aumenta o risco de danos financeiros e de reputação.
💼 IMPACTO DE NEGÓCIO
Financeiro
Custos significativos associados à recuperação de dados e interrupção de serviços.
Operacional
Criptografia silenciosa de arquivos e desativação de serviços críticos.
Setores vulneráveis
['Setores de tecnologia, finanças e saúde.']
📊 INDICADORES CHAVE
Uso de chaves Curve25519 para criptografia.
Indicador
Implementação de um modo de 'destruição apenas'.
Contexto BR
Desativação de serviços como Volume Shadow Copy Service antes da criptografia.
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar logs de segurança e monitorar atividades suspeitas em sistemas críticos.
2
Implementar atualizações de segurança e reforçar a configuração de EDRs.
3
Monitorar continuamente tentativas de acesso não autorizado e atividades de criptografia em sistemas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a evolução das táticas de ransomware, que estão se tornando mais sofisticadas e difíceis de detectar. O LockBit 5.0 pode impactar diretamente a continuidade dos negócios e a segurança dos dados.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).