LockBit 4.0 stellt die neueste Version der LockBit-Ransomware-Familie dar, die für ihre hochautomatisierten und schnellen Verschlüsselungsprozesse bekannt ist. Diese Ransomware wird im Rahmen eines Ransomware-as-a-Service (RaaS)-Modells betrieben, das es Partnern ermöglicht, die Malware gegen einen Teil der Lösegeldzahlungen gegen Ziele einzusetzen. LockBit 4.0 Ransomware ist für seine Effizienz und die Verwendung von Umgehungstechniken bekannt, die es ihm ermöglichen, Sicherheitsmaßnahmen zu umgehen und Dateien unbemerkt zu verschlüsseln. Bei erfolgreicher Infektion fügt LockBit 4.0 den verschlüsselten Dateien eine eindeutige Dateierweiterung hinzu, die je nach Kampagne unterschiedlich ausfallen kann. Ein Beispiel für eine solche Erweiterung ist .xa1Xx3AXs. Dadurch sind die verschlüsselten Dateien leicht identifizierbar, aber ohne Entschlüsselungsschlüssel nicht zugänglich. Die Ransomware verwendet eine Kombination aus RSA- und AES-Verschlüsselungsalgorithmen. AES wird zur Verschlüsselung der Dateien selbst verwendet, während RSA die AES-Schlüssel verschlüsselt und so sicherstellt, dass nur der Angreifer den Entschlüsselungsschlüssel bereitstellen kann. LockBit 4.0 generiert einen Lösegeldschein mit dem Namen xa1Xx3AXs.README.txt oder eine ähnlich benannte Datei, die in jedem Ordner abgelegt wird, der verschlüsselte Dateien enthält. Diese Notiz enthält Anweisungen zur Kontaktaufnahme mit den Angreifern über eine Tor-Website und die Höhe des geforderten Lösegelds, häufig in Kryptowährungen. Die Notiz kann auch Drohungen enthalten, gestohlene Daten preiszugeben, wenn das Lösegeld nicht gezahlt wird, eine Taktik, die als doppelte Erpressung bekannt ist. Dieser Artikel bietet eine ausführliche Analyse der LockBit 4.0 Ransomware und behandelt ihre Infektionsmethoden, die von ihr verwendeten Dateierweiterungen, die verwendeten Verschlüsselungsstandards, die Details der Lösegeldforderung, die Verfügbarkeit von Entschlüsselungstools und Anleitungen zum Vorgehen bei der Entschlüsselung Dateien mit der Erweiterung „.xa1Xx3AXs“.