LockBit 5.0 : retour avec des capacités multiplateformes renforcées

Malgré le démantèlement historique opéré par l’opération Cronos en février 2024, le groupe cybercriminel LockBit refait surface avec une version 5.0 qui présente des améliorations techniques significatives tout en conservant une base de code évolutive. Cette nouvelle itération, analysée en profondeur par les chercheurs de Trend Micro, confirme la résilience extraordinaire du groupe le plus prolifique au monde dans le domaine des ransomware.

En septembre 2025, à l’occasion de leur sixième anniversaire, les opérateurs de LockBit ont officiellement dévoilé cette cinquième version qui cible simultanément les environnements Windows, Linux et VMware ESXi. Cette approche multiplateformes, initiée depuis LockBit 2.0 en 2021, atteint aujourd’hui un niveau de sophistication inédit qui inquiète particulièrement les experts en cybersécurité. Les chercheurs de Trend Research ont analysé les binaires sources de la dernière activité du ransomware LockBit notoire avec leur version 5.0 qui présente une obfuscation avancée, des techniques anti-analyse et des capacités multiplateformes transparentes pour les systèmes Windows, Linux et ESXi.

Un retour en force après l’opération Cronos

L’opération Cronos, menée en février 2024 par une coalition internationale incluant le FBI, la National Crime Agency britannique, Europol et les forces de l’ordre de onze pays, avait porté un coup sévère à l’infrastructure de LockBit. Cette initiative historique avait permis la saisie des serveurs principaux, la divulgation de clés de décryptage et la fermeture des sites de négociation du groupe.

Cette opération avait révélé l’ampleur de leurs activités : plus de 7 000 attaques construites à l’aide de leurs services entre juin 2022 et février 2024, selon Europol.Cependant, comme l’avaient anticipé les analystes, le démantèlement d’un groupe aussi organisé ne pouvait constituer qu’une victoire temporaire. L’émergence de LockBit 5.0 confirme les craintes exprimées par la communauté sécuritaire : couper une tête de l’hydre cybercriminelle peut provoquer la repousse de nouveaux réseaux, parfois plus forts. Cette résurgence illustre parfaitement la capacité d’adaptation et la résilience des groupes de ransomware modernes.

Évolution chronologique des versions LockBit

Pour mieux appréhender la portée de LockBit 5.0, il convient d’examiner l’évolution du groupe depuis ses débuts. Le tableau suivant illustre les principales innovations et leur impact stratégique :

VersionPériodeNom de CodeInnovations ClésImpact Stratégique
LockBit 1.02019-2020« ABCD »• Extension .abcd sur fichiers chiffrés
• Implémentation C/C++
• Chiffrement rapide basique
Émergence initiale du groupe
LockBit 2.02021« Red »• StealBit : outil d’exfiltration dédié
• Propagation automatisée (SMB, PsExec, WMI)
• Support Linux et VMware ESXi
• Programme RaaS structuré
Passage au modèle industriel
LockBit 3.02022« Black »• Chiffrement intermittent optimisé
• Premier programme de bug bounty
• Outil « pointer-cliquer » pour affiliés
• Extorsion triple (chiffrement + vol + publication)
Domination du marché (40% des incidents)
LockBit 4.0Fin 2024 – Début 2025« Green »• Réécriture complète en .NET Core
• Architecture « stealth-first »
• Décrochage API avancé anti-EDR
• Infrastructure Tor décentralisée
• Chiffrement multithread
Réponse à la pression des forces de l’ordre
LockBit 5.0Septembre 2025N/A• Architecture modulaire complète
• Coordination potentielle de cartel
• Optimisation vitesse/furtivité
• Communications Tor + Tox flexibles
• Programme d’affiliation refondu
Renaissance post-Cronos

Cette progression révèle une stratégie d’évolution incrémentale plutôt que révolutionnaire, avec des points de rupture majeurs en 2021 (industrialisation), 2022 (domination du marché) et 2024-2025 (résilience post-démantèlement).

Des améliorations techniques significatives

Une interface utilisateur repensée

LockBit 5.0 se distingue par une interface utilisateur considérablement améliorée avec un formatage clair et professionnel qui n’existait pas dans les versions précédentes. Cette évolution facilitant l’utilisation par les affiliés témoigne de la professionnalisation croissante du modèle RaaS (Ransomware-as-a-Service).

L’interface détaille de nombreuses options et paramètres d’exécution, incluant la spécification des répertoires à chiffrer ou à contourner, des modes de fonctionnement invisibles et verbeux, des paramètres de notes de rançon, des réglages de chiffrement et des options de filtrage avancées. Cette flexibilité opérationnelle offre aux attaquants une personnalisation sans précédent de leurs campagnes.

LockBit 5.0 help interface showing available parameters and options
Improved help interface for LockBit 5.0 – Source: Trend Micro

Techniques d’obfuscation avancées

La variante Windows de LockBit 5.0 utilise une obfuscation et un empaquetage massifs, chargeant sa charge utile via la réflexion DLL qui complique considérablement l’analyse statique. Les chercheurs de Trend Research précisent : « l’échantillon analysé par Trend Research utilise une obfuscation importante par le biais de l’empaquetage. Lors du débogage, nous avons découvert qu’il fonctionnait comme un chargeur binaire, déchiffrant un binaire PE en mémoire et le chargeant via des méthodes de réflexion DLL. Ce mécanisme de chargement sophistiqué complique considérablement l’analyse statique ».

En parallèle de l’obfuscation du code, le malware implémente plusieurs techniques anti-analyse avancées, notamment le patching de l’API EtwEventWrite en la remplaçant par une instruction 0xC3 (return), désactivant ainsi les capacités de traçage des événements Windows (ETW). Cette technique d’évasion spécifique vise directement les solutions de détection modernes qui s’appuient sur l’Event Tracing for Windows.

Neutralisation des défenses système et effacement forensique

Une fois l’exécution établie, LockBit 5.0 élimine les services liés à la sécurité en comparant les noms de services hachés à une liste codée en dur de 63 valeurs, puis efface tous les journaux d’événements à l’aide de l’API EvtClearLog une fois le chiffrement terminé. Cette approche systématique vise à neutraliser les défenses traditionnelles et à effacer les traces forensiques de l’attaque.

Le ransomware utilise un système de hachage identique à LockBit 4.0 pour l’identification des services, confirmant qu’il s’agit bien d’une évolution du code original plutôt que d’une imitation par d’autres acteurs malveillants.

Une stratégie multiplateformes affinée

Capacités Linux étendues

La variante Linux de LockBit 5.0 présente des fonctionnalités similaires à son homologue Windows, démontrant l’engagement du groupe envers les capacités multiplateformes. L’interface en ligne de commande reflète le formatage et les fonctionnalités de la version Windows, offrant aux attaquants la même flexibilité opérationnelle sur les deux plateformes.

Durant l’exécution, la variante Linux fournit une journalisation détaillée de ses activités, affichant les fichiers ciblés pour le chiffrement et les dossiers désignés pour l’exclusion. Cette transparence dans les logs d’opération suggère que la variante peut être utilisée dans des environnements de test ou par des affiliés nécessitant un retour détaillé sur l’exécution.

Menace critique pour les environnements virtualisés

La variante ESXi représente une escalade critique dans les capacités de LockBit, car elle cible spécifiquement l’infrastructure de virtualisation VMware. Comme l’explique Trend Micro : « cette variante ESXi représente une escalade critique dans les capacités de LockBit, car les serveurs ESXi hébergent généralement plusieurs machines virtuelles, permettant aux attaquants de chiffrer des environnements virtualisés entiers avec l’exécution d’un seul payload ».

Cette capacité transforme une attaque unique en désastre organisationnel, où des dizaines ou des centaines de machines virtuelles peuvent être compromises simultanément. L’impact sur la continuité des activités devient alors exponentiel par rapport aux attaques traditionnelles ciblant des postes de travail individuels.

Caractéristiques communes aux trois variantes

Extensions de fichiers aléatoires

Toutes les variantes de LockBit 5.0 utilisent des extensions de fichiers aléatoires à 16 caractères, compliquant significativement les efforts de récupération. Contrairement à certaines variantes de ransomware qui utilisent des marqueurs d’infection communs, LockBit 5.0 omet les marqueurs traditionnels à la fin des fichiers.

Cette approche rend l’identification et l’analyse des fichiers chiffrés plus complexe pour les équipes de réponse aux incidents. Cependant, l’analyse de Trend Micro a révélé des modèles cohérents incluant la taille du fichier original intégrée dans le pied de page du fichier chiffré.

LockBit 5.0 encrypted files with random 16-character extensions
Encrypted files with random 16-character extensions – Source : Trend Micro

Mécanismes de géolocalisation

Conformément aux versions précédentes, LockBit 5.0 inclut des protections géopolitiques, terminant l’exécution lors de la détection de paramètres de langue russe ou d’une géolocalisation russe. Cette pratique commune parmi les groupes de ransomw d’Europe de l’Est témoigne de considérations géopolitiques stratégiques dans le développement du malware.

Ces mécanismes de protection géographique suggèrent une origine géographique spécifique du groupe et constituent un élément d’attribution technique significatif pour les enquêteurs.

Architecture modulaire et évolution du code

Continuité avec LockBit 4.0

L’analyse comparative entre LockBit 4.0 et 5.0 révèle une réutilisation significative du code et un développement évolutif plutôt qu’une réécriture complète. Les deux versions partagent des algorithmes de hachage identiques pour les opérations de chaînes, composant critique pour la résolution d’API et l’identification des services.

La structure du code pour la résolution dynamique d’API reste remarquablement similaire entre les versions, suggérant que les développeurs ont construit sur la base de code existante de LockBit 4.0. Cette continuité technique confirme que LockBit 5.0 représente une continuation de la famille de ransomware LockBit et non une imitation par différents acteurs de menace. Comme l’estime Trend Research : « ces similitudes sont une indication claire que LockBit 5.0 représente une continuation de la famille de ransomwares LockBit et n’est pas une imitation ou un rebranding par différents acteurs de menace ».

Approche modulaire avancée

LockBit 5.0 introduit une architecture modulaire permettant aux affiliés de basculer les composants par campagne. Cette modularité optimise la vitesse et renforce l’analyse anti-détection, tout en offrant des communications flexibles pendant les négociations à travers des portails Tor et des canaux Tox selon les besoins.

Le système inclut des incitations révisées pour les affiliés afin de reconstruire le réseau après le démantèlement de l’opération Cronos, avec des signaux de coopération avec des groupes pairs et une coordination potentielle de type cartel. L’objectif est de réduire le temps d’impact tout en diminuant la surface de détection.

Une dimension stratégique : vers un cartel de ransomware

Au-delà des améliorations techniques, LockBit 5.0 s’inscrit dans une stratégie plus large de consolidation du marché criminel. Sur le forum RAMP, DragonForce a publiquement proposé à LockBit et Qilin de former un cartel pour « créer des conditions de concurrence équitables, sans conflits ni insultes publiques« . Cette initiative témoigne d’une professionnalisation croissante de l’écosystème cybercriminel et d’une volonté de stabiliser les revenus illicites par la coopération plutôt que la concurrence destructrice.

chat on ramp forum dragonforce cartel propose to Locbit and Quilin
Messages on the RAMP forum suggest that DragonForce is proposing to form a cartel with LockBit and Qilin – Source SocRadar

Cette approche collaborative pourrait permettre aux groupes participants de mutualiser leurs ressources techniques, de partager l’intelligence sur les cibles et de coordonner leurs campagnes pour éviter les interférences. La formation d’un tel cartel représenterait une évolution majeure dans l’organisation du cybercrime, transformant des acteurs individuels en consortium structuré capable d’exercer une pression systémique accrue sur les entreprises et les institutions.

La consolidation de type cartel faciliterait également la standardisation des pratiques et l’optimisation des processus criminels, permettant une industrialisation encore plus poussée des opérations de ransomware. Cette évolution inquiète particulièrement les analystes, car elle pourrait conduire à une augmentation significative du volume et de la sophistication des attaques.

Impact sur l’écosystème de la menace

Démocratisation des techniques avancées

La réduction des barrières du programme d’affiliation (inscription automatique, recrutement plus large) se traduit par des techniques d’intrusion plus variées d’une campagne à l’autre. Cette évolution abaisse le seuil technique nécessaire pour mener des attaques sophistiquées, élargissant potentiellement le bassin d’acteurs malveillants capables d’exploiter la plateforme.

Les charges utiles sont souvent lancées sans fichier via PowerShell ou des binaires légitimes détournés (Living off the Land Binaries – LOLBins), et les constructions peuvent inclure des périodes de validité qui expirent, entravant l’analyse post-incident. Cette approche fileless complique significativement la détection par les solutions de sécurité traditionnelles.

Évolution des tactiques d’évasion

LockBit 5.0 présente un élargissement des listes de processus à terminer, un décrochage avancé de l’API et un obscurcissement intégré à l’architecture modulaire. Ces améliorations techniques visent spécifiquement les solutions de sécurité modernes, notamment les outils EDR (Endpoint Detection and Response) et les plateformes SIEM.

Les techniques observées incluent l’arrêt des agents antivirus et de sauvegarde, la suppression des clichés instantanés (Shadow Copy) via la commande vssadmin delete shadows, l’effacement des journaux et les contrôles de détection des environnements sandbox et de machines virtuelles. Cette approche holistique de l’évasion témoigne d’une compréhension approfondie des défenses organisationnelles contemporaines.

Recommandations défensives

Approche de détection multicouche

Les experts recommandent aux organisations d’adopter une approche de détection multicouche urgente, reconnaissant que les signatures statiques et les règles traditionnelles ne suffisent plus. Les systèmes de détection doivent intégrer des données de threat intelligence actualisées, apprendre des attaques en cours et s’adapter dynamiquement aux nouvelles techniques d’évasion.

La détection comportementale devient cruciale pour identifier les activités de connexion anormales, les échecs d’authentification répétés et les activités de script suspectes, particulièrement les processus enfants générés par PowerShell. Les équipes SOC doivent également surveiller l’accès au registre en dehors des lignes de base normales.

Protection renforcée des environnements virtualisés

La variante ESXi de LockBit 5.0 nécessite des mesures de protection spécifiques pour les infrastructures de virtualisation :

  • segmentation réseau stricte des infrastructures de virtualisation pour isoler les hyperviseurs des réseaux de production
  • surveillance accrue des accès administrateurs ESXi avec authentification multifacteur obligatoire et monitoring en temps réel
  • sauvegardes isolées des configurations VM et datastores maintenues hors ligne avec tests réguliers de restauration
  • monitoring des commandes critiques et des snapshots pour détecter les manipulations suspectes
  • durcissement des interfaces de management avec désactivation des services non essentiels

Accélération des cycles de correctifs

Quand le temps d’exploitation se mesure en heures, le patching ne peut plus être un processus de plusieurs semaines. Les pipelines automatisés de validation et déploiement de correctifs deviennent essentiels face à la rapidité d’exploitation de LockBit 5.0.

Les organisations doivent également surveiller les discussions du dark web et les forums clandestins comme apport défensif critique. Ces signaux précoces fournissent un temps de préparation vital avant le déploiement de nouvelles techniques d’attaque.

Défis futurs et implications stratégiques

Industrialisation du cybercrime

LockBit 5.0 représente l’incarnation de l’industrialisation du cybercrime, où des processus autrefois artisanaux deviennent des opérations à grande échelle optimisées pour l’efficacité et la rentabilité. Cette évolution transforme l’économie souterraine du numérique en créant de nouveaux modèles économiques basés sur l’automatisation et la scalabilité.

La capacité de lancement d’attaques simultanées contre des milliers de cibles avec un seul opérateur révolutionne l’économie de l’attaque. Cette scalabilité industrielle favorise les ransomwar de masse et permet un enrichissement rapide des cybercriminels, tout en compressant dramatiquement la fenêtre de réaction défensive.

Évolution continue attendue

L’existence de versions Windows, Linux et ESXi confirme la stratégie multiplateformes continue de LockBit, permettant des attaques simultanées à travers des réseaux d’entreprise entiers, des postes de travail aux serveurs critiques hébergeant des bases de données et des plateformes de virtualisation. Comme le souligne Trend Micro : « l*’existence de variantes Windows, Linux et ESXi confirme la stratégie multiplateforme continue de LockBit, permettant des attaques simultanées à travers des réseaux d’entreprise entiers, y compris les environnements virtualisés* ».

La modularité architecturale de LockBit 5.0 facilite également l’intégration rapide de nouvelles fonctionnalités et l’adaptation aux contre-mesures défensives émergentes, suggérant une capacité d’évolution continue et accélérée.

Conclusion

LockBit 5.0 marque un tournant dans l’évolution des ransomware, confirmant que le démantèlement temporaire d’un groupe cybercriminel ne constitue qu’une victoire éphémère face à des organisations criminelles aussi résilientes et adaptatives. La sophistication technique de cette nouvelle version, combinée à son approche multiplateformes et à ses capacités d’évasion avancées, en fait un outil significativement plus dangereux que ses prédécesseurs.

L’obfuscation lourde et les améliorations techniques de toutes les variantes rendent LockBit 5.0 significativement plus dangereux que ses prédécesseurs, retardant considérablement le développement de signatures de détection. Cette évolution force les organisations à repenser leurs stratégies de défense traditionnelles pour adopter des approches adaptatives pilotées par l’intelligence artificielle.

Pour les défenseurs, l’urgence est triple : traiter les vulnérabilités actuelles avec une rapidité inédite, se préparer à un avenir où l’orchestration pilotée par l’IA sera la norme, et développer des contre-mesures capables de rivaliser avec la sophistication croissante des outils offensifs. Plus tôt la communauté sécuritaire s’adaptera – en corrigeant plus rapidement, en détectant plus intelligemment et en répondant à la vitesse de la machine – plus grande sera notre capacité à suivre le rythme dans cette nouvelle ère de conflit cyber industrialisé.

Sources principales de l’article :

Image de Florent Chassignol
Florent Chassignol
Attiré très jeune par l'informatique, je suis aujourd'hui Fondateur et CEO de Recoveo, leader français de la récupération de données. Vous êtes victime d'un ransomware, votre serveur est HS, votre téléphone a plongé dans la piscine ? Nous sommes là pour vous !

Partager cet article

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *