O LockBit 5.0 representa hoje a evolução mais perigosa do ransomware ativo no cenário global. Detectado pela primeira vez, nessa nova estrutura, em setembro de 2025, ele combina velocidade, evasão e alcance multiplataforma, atingindo simultaneamente sistemas Windows, Linux e VMware ESXi. O que o torna uma ameaça capaz de paralisar completamente operações em poucos minutos.

Neste artigo, a Danresa apresenta um alerta de nível crítico sobre a campanha ativa do LockBit 5.0, reunindo análises técnicas e estratégicas do nosso SOC e equipe de Threat Intelligence.

O objetivo é orientar a sua empresa, gestores e equipes de TI sobre os riscos imediatos e as ações preventivas indispensáveis para mitigar essa ameaça.

Contexto e origem dessa ameaça resiliente

O LockBit surgiu em 2019 e rapidamente se consolidou como uma das famílias de ransomware mais agressivas do mundo. Sua estrutura em Ransomware-as-a-Service (RaaS), em que o grupo central fornece a infraestrutura e afiliados executam os ataques, ampliou seu alcance exponencialmente.

A arquitetura do malware utiliza técnicas avançadas para evadir a detecção por softwares de segurança tradicionais, agindo de forma extremamente rápida para maximizar o dano antes de qualquer reação.

Mesmo após a Operação Cronos, em 2024, quando forças de segurança internacionais desmantelaram parte de sua infraestrutura, o grupo demonstrou resiliência. Com isso, o resultado é o LockBit 5.0, uma evolução ainda mais técnica, agressiva e estratégica:

  • Código reescrito para maior velocidade e evasão.
  • Expansão para ambientes Linux e ESXi.
  • Automação aprimorada de propagação lateral e criptografia.
  • Retomada do modelo de dupla extorsão, agora com novos mecanismos de exfiltração.

Anatomia do LockBit 5.0: como ele invade, se propaga e destrói as vítimas

As investigações conduzidas pelo time de Threat Intelligence da Danresa mostram que o LockBit 5.0 segue uma cadeia de ataque bem estruturada, com alta automação e modularidade.

  1.  Acesso inicial: a porta de entrada
  • Exploração de vulnerabilidades (CVEs) em appliances de borda (como Fortinet, Citrix e SonicWall).
  • Credenciais comprometidas obtidas na dark web ou por phishing.
  • Campanhas de e-mails e mensagens falsas (inclusive via WhatsApp) com anexos maliciosos ou links para scripts de inicialização.

Uma vez obtido o acesso inicial, o atacante instala beacons que servem como ponto de controle remoto e executa scripts fileless via PowerShell para expandir a infecção.

  1.  Persistência e movimento lateral
  • Cria chaves de inicialização no Registro do Windows (MITRE ATT&CK T1547.001).
  • Explora vulnerabilidades locais para escalar privilégios.
  • Desativa defesas e serviços de segurança.
  • Se movimenta lateralmente usando RDP e WMI, acessando servidores críticos e ambientes virtuais.

O foco principal é o vCenter/ESXi, o “coração” da virtualização corporativa. Comprometendo-o, o atacante pode criptografar dezenas de máquinas virtuais simultaneamente, derrubando datacenters inteiros.

  1.  Exfiltração e impacto

Antes da criptografia, o LockBit 5.0:

  • Compacta e exfiltra dados sensíveis para servidores de Comando e Controle.
  • Em seguida, executa a criptografia em massa.
  • Por fim, apaga backups locais e shadow copies, eliminando caminhos fáceis de restauração.

O resultado é devastador: dados sequestrados, backups inutilizados e ambientes críticos inoperantes.

O modelo de dupla extorsão

A estratégia do grupo LockBit combina duas pressões simultâneas: criptografia total dos sistemas, com paralisação imediata da operação e ameaça de vazamento público, com exposição de dados corporativos, jurídicos e pessoais caso o resgate não seja pago.

Essa abordagem visa não apenas ganhos financeiros, mas também danos reputacionais irreversíveis. A exposição de dados sigilosos pode gerar sanções da LGPD, além de impactos de imagem e perda de confiança do mercado.

Ações preventivas imediatas: o que sua equipe precisa fazer hoje

  1. Proteja o ambiente de virtualização (ação crítica)
  • Isole a rede de gerenciamento do vCenter/ESXi.
  • Restrinja o acesso a um número mínimo de administradores e endereços IP.
  • Desative o SSH e demais serviços desnecessários.
    Por quê: os servidores ESXi são o principal alvo. Comprometê-los significa paralisar todo o parque de servidores virtuais.

  1. Corrija vulnerabilidades com urgência
  • Aplique patches em sistemas operacionais e softwares, priorizando vulnerabilidades com execução remota.
  • Foque especialmente em appliances de VPN, firewalls e aplicações expostas à internet.
    Por quê: o LockBit 5.0 explora falhas conhecidas – e corrigíveis – para acesso inicial.
  1. Valide seus backups
  • Siga a regra 3-2-1 (3 cópias, 2 mídias diferentes, 1 offline).
  • Garanta que backups sejam imutáveis ou desconectados da rede principal.
  • Realize testes de restauração. Por quê: backups comprometidos ou inacessíveis tornam a recuperação impossível.

  1. Reforce o controle de acesso
  • Implemente MFA em todos os acessos remotos e administrativos.
  • Revise permissões e remova contas privilegiadas desnecessárias.
  • Use o princípio do menor privilégio. Por quê: credenciais expostas continuam sendo o vetor mais explorado.

O tempo de resposta é agora

O LockBit 5.0 não é apenas mais uma campanha de ransomware, é um ataque estrutural, com capacidade de atingir o coração da infraestrutura corporativa moderna. Sua sofisticação e velocidade exigem que a resposta das empresas seja igualmente ágil, técnica e coordenada.

Aqui na Danresa, atuamos com gerenciamento contínuo de vulnerabilidades, fortalecimento de políticas de acesso e autenticação multifator, e segmentação de redes críticas para reduzir a superfície de ataque.

Uma abordagem sustentada por soluções EDR e XDR, que oferecem visibilidade completa sobre endpoints e servidores, integradas a um SIEM monitorado 24×7 pelo nosso SOC, capaz de detectar comportamentos anômalos e responder a incidentes em tempo real.

Essa combinação de inteligência, automação e resposta forma o núcleo da nossa estratégia, que alia prevenção, detecção e resiliência contínuas.

A urgência é real. Revisar acessos, segmentar redes e validar backups hoje pode significar a diferença entre um incidente controlado e a paralisação total do seu negócio.

Saiba Mais

Últimos Posts


0 comentário

Deixe um comentário

Avatar placeholder

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *