Source : S2W (S2W TALON) sur Medium — janvier 2026. Le rapport retrace l’évolution de LockBit (ABCD→LockBit, 2.0→3.0→4.0→5.0) et son retour après une période de réorganisation post-Operation CRONOS, avec un programme d’affiliation remanié (inscription à 500 $), de nouveaux domaines DLS fin 2025, et des signaux de reprise d’activité sur RAMP/XSS.
• Architecture et anti-analyse 🔍
- Binaire 5.0 dit « ChoungDong », composé d’un Loader et d’un module Ransomware.
- Techniques d’anti-analyse/obfuscation renforcées (sauts indirects, dummy code), résolution d’API par hachage custom, anti-debug, et hollowing dans defrag.exe.
- Patch ETW (désactivation d’EtwEventWrite) et élévation de privilèges via ajustement de jeton.
• Cryptographie et chiffrement 🔐
- Rançonnote et extension chiffrées (RC4 pour la note, ID personnel combinant 16 octets embarqués + 16 aléatoires).
- Chiffrement des fichiers avec ChaCha20 (clé/nonce dérivées via SHA-512) et protection de la clé maître via Curve25519 + Poly1305 ; changement majeur de pied de fichier et logique adaptée aux gros fichiers (seuil de 80 Mo) ; extensions aléatoires sur 16 caractères ; terminaison des processus verrouillant les fichiers.
• Comportements système et réseau 🧰
- Suppression VSS via création de l’interface IVssBackupComponents (évolution par rapport à 4.0), nettoyage %TEMP%, auto-suppression conditionnelle, mutex ajouté (prévention d’exécutions multiples), délai d’exécution, et barre de statut (-v) « ChounDong Locke v1.01 ».
- Chiffrement réseau identique à 4.0 (énumération SMB/partages via NetShareEnum), effacement des journaux d’événements via EvtOpenSession/EvtClearLog (désormais après le chiffrement), détection des environnements russophones pour éviter certaines cibles.
• Mode Wiper 🧹 et différences 4.0 → 5.0
- Nouveau paramètre -w : injection d’un payload qui remplit le disque avec des fichiers temporaires (écriture répétée jusqu’à épuisement de l’espace, puis suppression), visant à gêner la forensic.
- Ajouts/évolutions notables vs 4.0 : mutex effectif, statut en temps réel (-v/-d), suppression VSS via API VSS native, extensions aléatoires, logique pour gros fichiers, arrêt de processus utilisant les fichiers cibles, nettoyage ciblé de TEMP, et durcissement global anti-analyse.
• TTPs observés (extraits) 🧪
- Obfuscation/anti-debug, résolution d’API par hachage, process hollowing (defrag.exe/svchost.exe), élévation de privilèges, patch ETW.
- Chiffrement hybride (ChaCha20, Curve25519, Poly1305), extensions aléatoires, kill de processus tenant des handles, modes all/local/net.
- Suppression snapshots VSS via CreateVssBackupComponentsInternal, effacement des logs via API Evt*, suppression post-chiffrement.
- Persistance/contrôle d’exécution : mutex, délai d’exécution, paramètres CLI (-v, -d, -w, etc.).
- Wiper en option (-w) : remplissage disque par fichiers temporaires.
• IoC
- IoC et règles de détection annoncés en annexe A/B, référencés sur le GitHub de S2W (non inclus dans l’extrait).
Conclusion : analyse technique approfondie d’un rançongiciel (LockBit 5.0) documentant ses évolutions fonctionnelles et opérationnelles, ainsi que ses mécanismes de chiffrement et d’évasion.
🧠 TTPs et IOCs détectés
TTP
Obfuscation/anti-debug, résolution d’API par hachage, process hollowing (defrag.exe/svchost.exe), élévation de privilèges, patch ETW, chiffrement hybride (ChaCha20, Curve25519, Poly1305), extensions aléatoires, kill de processus tenant des handles, modes all/local/net, suppression snapshots VSS via CreateVssBackupComponentsInternal, effacement des logs via API Evt*, suppression post-chiffrement, persistance/contrôle d’exécution : mutex, délai d’exécution, paramètres CLI (-v, -d, -w, etc.), wiper en option (-w) : remplissage disque par fichiers temporaires.
IOC
IoC et règles de détection annoncés en annexe A/B, référencés sur le GitHub de S2W (non inclus dans l’extrait).
🔗 Source originale : https://medium.com/s2wblog/detailed-analysis-of-lockbit-5-0-de92c03441f8