{"id":316272,"date":"2025-09-29T11:14:05","date_gmt":"2025-09-29T09:14:05","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=316272"},"modified":"2025-09-30T07:12:53","modified_gmt":"2025-09-30T05:12:53","slug":"lockbit-5-0-ist-zurueck-zielt-auf-linux-windows-und-esxi","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/09\/29\/lockbit-5-0-ist-zurueck-zielt-auf-linux-windows-und-esxi\/","title":{"rendered":"LockBit 5.0 ist zur\u00fcck; zielt auf Linux, Windows und ESXi"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/09\/30\/lockbit-5-0-is-back-targets-linux-windows-and-esxi\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Eigentlich sollte die LockBit-Infrastruktur ja mit der Operation Cronos zerschlagen sein. Trend Micro schl\u00e4gt jetzt Alarm, denn man ist auf eine neue Variante LockBit 5.0 gesto\u00dfen. Die Malware greift Systeme mit Linux, Windows sowie VMware ESXi-Instanzen an.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick auf LockBit<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/c1d42e5a042843e7a5cb8729b1e1a6fb\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/en.wikipedia.org\/wiki\/Lockbit\" target=\"_blank\" rel=\"noopener\">Lockbit<\/a>\u00a0ist eine russischsprachige Gruppe, welche Ransomware-as-a-Service ( RaaS) betreibt. Bei diesem-Modell wird die Ransomware und die Infrastruktur anderen Cyberkriminellen, den sogenannten Affiliates, zur Verf\u00fcgung gestellt, die dann die Angriffe durchf\u00fchren. Dadurch kann LockBit seine Operationen skalieren und eine gr\u00f6\u00dfere Anzahl von Opfern erreichen. LockBit wendet auch die Technik der doppelten Erpressung an, indem es gestohlene Daten auf seinem Blog ver\u00f6ffentlicht, wenn das L\u00f6segeld nicht gezahlt wird.<\/p>\n<p>Die Gruppe wurde erstmals im Jahr 2019 durch eine Schadsoftware namens ABCD bekannt. Seit dem Jahr 2020 gibt es die Ransomware Lockbit, mit der auch ein Affiliate-Programm besteht. Inzwischen schreiben Sicherheitsforscher von Lockbit 2.0, Lockbit 3.0, um die einzelnen Versionen der Ransomware zu bezeichnen.<\/p>\n<p>Die Gruppe wird f\u00fcr zahlreiche Cybervorf\u00e4lle verantwortlich gemacht (der verlinkte Wikipedia-Artikel nennt Opfer, und hier im Blog gibt es ebenfalls zahlreiche Beitr\u00e4ge zu Opfern der Gruppe). Einzelne Mitglieder der Gruppe wurden bereits (in Abwesenheit) von der US-Justiz angeklagt. Auf den russischen Hacker Michail Pawlowitsch Matweew ist ein Kopfgeld von 10 Millionen US-Dollar ausgesetzt.<\/p>\n<p>Im Februar 2024 wurde dann bekannt, dass Strafverfolger rund um das US FBI die Infrastruktur der LockBit-Gruppe zerschlagen h\u00e4tten (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/20\/operation-cronos-fbi-co-beschlagnahmen-infrastruktur-der-lockbit-ransomware-gang\/\">Operation Cronos: FBI &amp; Co. beschlagnahmen Infrastruktur der Lockbit-Ransomware-Gang<\/a>). Eigentlich sollten die damit aus dem Gesch\u00e4ft sein.<\/p>\n<p>Aber ich hatte bereits erw\u00e4hnt, dass die Gruppe danach drei ihrer Darknet-Seiten wieder er\u00f6ffnete. Die Gruppe arbeitete daran, die Infrastruktur wieder in Betrieb zu nehmen.\u00a0<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/90ce2de51664458080d6919eece85717\" alt=\"\" width=\"1\" height=\"1\" \/>Weiterhin wurde im Mai 2025 bekannt, dass die Onion-Webseite der LockBit-Gruppe gehackt worden ist (siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/05\/08\/die-lockbit-onion-website-wurde-gehackt\/\">Die LockBit-Onion-Website wurde gehackt<\/a>). Das war die Webseite, \u00fcber die die LockBit-Gruppe Verhandlungen mit ihren Opfer f\u00fchrten. Der Hacker hat angeblich die Datenbank abgezogen und geleakt. Die Datenbank enthielt Bitcoin-Wallet-Adressen, private Schl\u00fcssel, Chat-Protokolle der Grupps sowie Informationen \u00fcber ihre Partner.<\/p>\n<h2>LockBit 5.0 zur\u00fcck und zielt auf Linux, Windows, ESXi<\/h2>\n<p>Nun schl\u00e4gt <a href=\"https:\/\/www.trendmicro.com\/en_gb\/research\/25\/i\/lockbit-5-targets-windows-linux-esxi.html\" target=\"_blank\" rel=\"noopener\">Trend Micro Alarm<\/a>, denn es gibt eine neue Ransomware-Variante LockBit 5.0. Diese ist Alarm laut Trend Micro deutlich gef\u00e4hrlicher ist als fr\u00fchere Versionen. Denn die neue Variante kann nun gleichzeitig Windows-, Linux- und VMware ESXi-Umgebungen angreifen. Im Artikel vom 25. September 2025 haben sie die neuesten Erkenntnisse zu LockBit 5.0 ver\u00f6ffentlicht. Hier die Kernpunkte:<\/p>\n<ul>\n<li>Die Windows-Variante von LockBit 5.0 nutzt starke Verschleierung (Obfuscation) und, indem sie ihre Nutzlast \u00fcber DLL-Reflexion l\u00e4dt und gleichzeitig Anti-Analyse-Techniken implementiert.<\/li>\n<li>Die Linux-Variante verf\u00fcgt \u00fcber \u00e4hnliche Funktionen mit Befehlszeilenoptionen f\u00fcr bestimmte Verzeichnisse und Dateitypen.<\/li>\n<li>Die ESXi-Variante zielt speziell auf die Virtualisierungsinfrastruktur von VMware ab und wurde entwickelt, um virtuelle Maschinen zu verschl\u00fcsseln.<\/li>\n<li>Die neuen Varianten verwenden zuf\u00e4llige 16-stellige Dateierweiterungen, verf\u00fcgen \u00fcber eine Umgehung des russischen Sprachsystems und l\u00f6schen nach der Verschl\u00fcsselung die Ereignisprotokolle.<\/li>\n<li>LockBit 5.0 verf\u00fcgt auch \u00fcber eine spezielle ESXi-Variante, die auf die ESXi-Virtualisierungsinfrastruktur von VMware abzielt.<\/li>\n<\/ul>\n<p>Die Existenz von Windows-, Linux- und ESXi-Varianten best\u00e4tigt die fortgesetzte plattform\u00fcbergreifende Strategie von LockBit, die gleichzeitige Angriffe auf gesamte Unternehmensnetzwerke einschlie\u00dflich virtualisierter Umgebungen erm\u00f6glicht. Durch die starke Verschleierung (Obfuscation) und technische Verbesserungen bei allen Varianten ist LockBit 5.0 deutlich gef\u00e4hrlicher als seine Vorg\u00e4nger. Trend Micro gibt in seinem Artikel weitere Details bekannt und listet auch die spezifischen Indicators of Compromise (IoCs) einer Infektion auf. The Register hat es <a href=\"https:\/\/www.theregister.com\/2025\/09\/26\/lockbits_new_variant_is_most\/?td=rt-3a\" target=\"_blank\" rel=\"noopener\">hier<\/a> aufgegriffen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/07\/ein-kopf-administrator-der-lockbit-gruppe-enttarnt\/\" rel=\"bookmark\">Ein Kopf (Administrator) der LockBit-Gruppe enttarnt?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/25\/lockbit-ransomware-gruppe-zurck-und-neue-erkenntnisse\/\" rel=\"bookmark\">LockBit Ransomware-Gruppe zur\u00fcck? Und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/06\/fbi-stellt-7-000-lockbit-schlssel-wieder-her-ransomware-opfer-sollen-sich-melden\/\" rel=\"bookmark\">FBI stellt 7.000 LockBit-Schl\u00fcssel wieder her; Ransomware-Opfer sollen sich melden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/07\/lockbit-3-0-zurck-gruppe-reklamiert-angriff-auf-die-deutsche-telekom-neue-beschlagnahmung\/\" rel=\"bookmark\">LockBit 3.0 zur\u00fcck? Gruppe reklamiert Angriff auf die Deutsche Telekom; Neue Beschlagnahmung<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Eigentlich sollte die LockBit-Infrastruktur ja mit der Operation Cronos zerschlagen sein. Trend Micro schl\u00e4gt jetzt Alarm, denn man ist auf eine neue Variante LockBit 5.0 gesto\u00dfen. Die Malware greift Systeme mit Linux, Windows sowie VMware ESXi-Instanzen an.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[8665,4715,4328],"class_list":["post-316272","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-lockbit","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316272","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=316272"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316272\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=316272"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=316272"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=316272"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}