Todo lo que necesita saber sobre el ransomware LockBit

Si está al día con las amenazas de seguridad cibernética que el mundo enfrenta a diario, probablemente sea consciente de lo peligroso que puede ser el ransomware. Este tipo de malware representa una amenaza tan grande para las personas como para las organizaciones, por lo que algunas cepas ahora son la mejor opción para los actores malintencionados, incluido LockBit.

Entonces, ¿qué es LockBit, de dónde viene y cómo puede protegerse de él? Verificar ¿Por qué el ransomware es una gran amenaza para las universidades?

Todo lo que necesita saber sobre el ransomware LockBit - Protección

¿Qué es el ransomware LockBit?

Todo lo que necesita saber sobre el ransomware LockBit - Protección

El ransomware LockBit es un programa malicioso diseñado para evitar el acceso de un usuario al sistema operativo de una computadora hasta que se pague el rescate. LockBit busca automáticamente objetivos valiosos, se implementa y cifra todos los sistemas informáticos accesibles en la red. El uso principal de este ransomware es lanzar ataques severos a empresas y otras organizaciones.

LockBit es un nuevo ataque de ransomware en una larga lista de ataques cibernéticos exorbitantes. Este tipo de ransomware se conoció primero como ABCD, y desde entonces se ha extendido hasta convertirse en una amenaza única dentro del alcance de estas herramientas de extorsión. LockBit es una subcategoría de ransomware conocida como "virus criptográfico" porque su ransomware se forma en torno al pago por el descifrado, por lo que se enfoca principalmente en empresas y organizaciones gubernamentales en lugar de individuos.

Si bien LockBit comenzó como una única cadena de ransomware, desde entonces ha evolucionado varias veces, con la última versión conocida como "LockBit 3.0" (que discutiremos más adelante). LockBit incluye un conjunto de ransomware, que funciona con el modelo ransomware-as-a-service (RaaS).

Ransomware-as-a-service es un modelo de negocio que implica pagar a los usuarios para acceder a un determinado tipo de ransomware para que puedan usarlo para lanzar sus propios ataques. A través de él, los usuarios se vuelven afiliados y sus pagos pueden incluir una tarifa plana o un servicio basado en suscripción. En resumen, el desarrollador de LockBit ha encontrado una manera de aumentar las ganancias de su uso mediante el uso de este modelo RaaS, e incluso puede obtener una parte del rescate pagado por las víctimas.

Se puede acceder a otros tipos de ransomware a través del modelo RaaS, incluidos DarkSide y Malvado. Además, LockBit es uno de los tipos de ransomware más populares que se utilizan en la actualidad.

Dado que LockBit es una familia de ransomware, su uso implica cifrar los archivos del objetivo. El ciberdelincuente se infiltrará en el dispositivo de la víctima de alguna manera, posiblemente a través de un correo electrónico de phishing o un archivo adjunto malicioso, y luego usará LockBit para cifrar todos los archivos en el dispositivo para que el usuario no pueda acceder a ellos.

Una vez que se cifran los archivos de la víctima, el atacante exigirá un rescate a cambio de la clave de descifrado. Si la víctima no cumple con el pago del rescate, entonces es posible que el atacante venda los datos en la web oscura para obtener ganancias. Dependiendo de cuáles sean los datos, esto puede causar un daño irreversible a la privacidad de una persona u organización, lo que podría aumentar la presión de pagar el rescate.

Pero, ¿de dónde vino este ransomware altamente peligroso?

El origen del ransomware LockBit

Todo lo que necesita saber sobre el ransomware LockBit - Protección

No se sabe exactamente cuándo se desarrolló LockBit, pero su historial reconocido se remonta a 2019, cuando se descubrió por primera vez. El descubrimiento se produjo después de la primera ola de ataques de LockBit, cuando el ransomware se acuñó inicialmente como "ABCD" en referencia al nombre del formato de archivo cifrado que se explotó durante los ataques. Pero cuando los atacantes comenzaron a usar el formato de archivo ".lockbit", el nombre del ransomware cambió a lo que es hoy.

La popularidad de LockBit se disparó después del desarrollo de la segunda iteración, LockBit 2.0. A fines de 2021, los afiliados de ataque utilizaron cada vez más LockBit 2.0, y cuando se cerró otro ransomware, LockBit pudo aprovechar la brecha en el mercado.

De hecho, el mayor uso de LockBit 2.0 consolidó su posición como "la variante de ransomware más influyente y prevalente que observamos en todas las infracciones de ransomware durante el primer trimestre de 2022", según Para el informe de Palo Alto.. Además, Palo Alto mencionó en el mismo informe que los operadores de LockBit afirman tener el cifrado más rápido de cualquier ransomware actualmente activo.

El ransomware LockBit se ha detectado en varios países del mundo, incluidos China, Estados Unidos, Francia, Ucrania, Reino Unido e India. Varias organizaciones grandes también han sido blanco de LockBit, incluida Accenture, una empresa de servicios profesionales irlandesa-estadounidense.

Accenture sufrió una violación de datos como resultado del uso de LockBit en 2021, en la que los atacantes exigieron un rescate masivo de $ 50 millones, con más de 6 TB de datos encriptados. Accenture no ha accedido a pagar este rescate, a pesar de que la empresa afirma que ningún cliente se vio afectado por el ataque.

LockBit 3.0 y sus riesgos

Con LockBit aumentando en popularidad, cada nueva iteración es una gran preocupación. La última versión de LockBit, conocida como LockBit 3.0, ya se ha convertido en un problema, concretamente dentro de los sistemas operativos Windows.

En el verano de 2022, se utilizó LockBit 3.0 para cargar el Cobalt Strike malicioso en dispositivos específicos a través de un exploit de Windows Defender. En esta ola de ataques, se hizo un mal uso de un archivo de línea de comando ejecutable conocido como MpCmdRun.exe, de modo que las banderas de Cobalt Strike pudieran eludir la detección de seguridad.

LockBit 3.0 también se usó en un exploit de línea de comandos de VMWare conocido como VMwareXferlogs.exe para distribuir de nuevo las cargas útiles de Cobalt Strike. No se sabe si estos ataques continuarán o se convertirán en algo completamente diferente.

Obviamente, el ransomware LockBit presenta un alto riesgo, al igual que muchos ransomware. Entonces, ¿cómo puedes mantenerte a salvo? Verificar ¿Qué es el malware de limpiaparabrisas? ¿Es peor que un ataque de ransomware?

Cómo protegerse del ransomware LockBit

Todo lo que necesita saber sobre el ransomware LockBit - Protección

Dado que el ransomware LockBit primero debe estar presente en su dispositivo para cifrar archivos, debe intentar cortarlo desde la fuente y evitar la infección por completo. Si bien es difícil garantizar la protección contra el ransomware, hay muchas cosas que puede hacer para mantenerse alejado tanto como sea posible.

En primer lugar, es esencial que nunca descargue ningún archivo o aplicación de sitios web completamente ilegales. La descarga de cualquier tipo de archivo no verificado en su dispositivo puede permitir que un atacante de ransomware acceda fácilmente a sus archivos. Asegúrese de usar solo sitios web confiables y bien revisados ​​para sus descargas, o tiendas de aplicaciones oficiales para instalar aplicaciones.

Otro factor a tener en cuenta es que el ransomware LockBit a menudo se propaga a través del Protocolo de escritorio remoto (RDP). Si no utiliza esta técnica, entonces no necesita preocuparse por este indicador. Sin embargo, si lo hace, es importante que asegure su red RDP con protección de contraseña, VPN y desactive el protocolo cuando no esté en uso de inmediato. Los operadores de ransomware a menudo escanean Internet en busca de conexiones RDP débiles, por lo que agregar capas adicionales de protección hará que la red RDP sea menos vulnerable a los ataques. Verificar Comparación de RDP y VPN: ¿Cuál es la diferencia?

El ransomware también se puede propagar por Suplantación de identidad , que es un método de infección y robo de datos muy común utilizado por el actor malicioso. El phishing se propaga comúnmente a través de correos electrónicos, donde el atacante adjunta un enlace malicioso al cuerpo del correo electrónico para convencer a la víctima de que haga clic en él. Este enlace llevará a un sitio web malicioso que puede facilitar la infección de malware.

El phishing se puede evitar de varias maneras, incluido el uso de funciones antispam, sitios de verificación de enlaces y aplicaciones antivirus. También debe verificar la dirección de retorno de cualquier correo electrónico nuevo y buscar errores ortográficos en los correos electrónicos (ya que los correos electrónicos fraudulentos a menudo están llenos de errores ortográficos y gramaticales). Verificar Formas rentables de implementar la seguridad cibernética dentro del presupuesto.

LockBit sigue siendo una amenaza global

LockBit continúa evolucionando y se dirige a más y más víctimas: este ransomware no desaparecerá pronto. Para mantenerse a salvo de LockBit y ransomware en general, tenga en cuenta algunos de los consejos mencionados anteriormente. Si bien puede pensar que nunca se convertirá en un objetivo, siempre es aconsejable tomar precauciones de todos modos. Ahora puedes ver Lo más importante que debe saber sobre el ransomware.

DzTech

Soy ingeniero estatal con amplia experiencia en los campos de programación, creación de sitios web, SEO y redacción técnica. Me apasiona la tecnología y me dedico a brindar información de calidad al público. Puedo convertirme en un recurso más valioso para los usuarios que buscan información precisa y confiable sobre reseñas de productos y aplicaciones especializadas en diversos campos. Mi compromiso inquebrantable con la calidad y la precisión garantiza que la información proporcionada sea confiable y útil para la audiencia. La búsqueda constante de conocimiento me impulsa a estar al día con los últimos avances tecnológicos, asegurando que las ideas compartidas se transmitan de forma clara y accesible.
Ir al botón superior