Todo lo que necesitas saber sobre la familia de ransomware LockBit

Si se mantiene actualizado periódicamente sobre las amenazas a la ciberseguridad, probablemente sepa lo peligrosamente extendido que se ha vuelto el ransomware . Este tipo de malware es una gran amenaza para individuos y organizaciones, y varias cepas se están convirtiendo en la principal opción para los actores maliciosos, incluido LockBit.

Entonces, ¿qué es LockBit, de dónde viene y cómo puede protegerse de este ransomware?

¿Qué es LockBit Ransomware?

Aunque LockBit comenzó como una única familia de ransomware, desde entonces ha evolucionado varias veces y la última versión se llama " LockBit 3.0 ". LockBit incluye una familia de programas ransomware que funcionan mediante el modelo Ransomware-as-a-Service (RaaS).

El ransomware como servicio es un modelo de negocio que implica que los usuarios paguen por el acceso a un determinado tipo de ransomware para poder utilizarlo en sus propios ataques. A través de esto, ese usuario se convierte en afiliado y su pago puede consistir en una tarifa fija o un servicio basado en suscripción. En resumen, los creadores de LockBit han encontrado una manera de obtener más beneficios de su uso utilizando este modelo RaaS y tal vez incluso obtener un rescate pagado por la víctima.

Se puede acceder a varios otros programas de ransomware a través del modelo RaaS, incluidos DarkSide y REvil. Además, LockBit es uno de los ransomware más populares que se utilizan en la actualidad.

Dado que LockBit es una familia de ransomware, su uso implica cifrar los archivos del objetivo. Los ciberdelincuentes se infiltrarán en el dispositivo de la víctima de una forma u otra, tal vez a través de correos electrónicos de phishing o archivos adjuntos maliciosos, y luego utilizarán LockBit para cifrar todos los archivos del dispositivo para que sean inaccesibles para el usuario.

Una vez que los archivos de la víctima hayan sido cifrados, el atacante exigirá un rescate a cambio de la clave de descifrado. Si la víctima no cumple y paga el rescate, es probable que el atacante venda los datos en la web oscura para obtener ganancias. Dependiendo de cuáles sean los datos, esto podría causar un daño irreversible a la privacidad de un individuo u organización, lo que podría aumentar la presión para pagar el rescate.

¿Pero de dónde viene este ransomware tan peligroso?

Origen del ransomware LockBit

Todo lo que necesitas saber sobre la familia de ransomware LockBit

Se desconoce exactamente cuándo se desarrolló LockBit, pero se reconoce desde 2019, cuando se encontró por primera vez. Este descubrimiento se produjo después de la primera ola de ataques LockBit, cuando el ransomware se denominó inicialmente "ABCD" en referencia a los nombres de extensión de los archivos cifrados explotados en los ataques. Pero cuando los atacantes comenzaron a utilizar la extensión de archivo ".lockbit", el nombre del ransomware cambió a lo que es hoy.

La popularidad de LockBit aumentó después del desarrollo de su segunda versión, LockBit 2.0. A finales de 2021, LockBit 2.0 se utilizó cada vez más para ataques y, a medida que otras bandas de ransomware cerraron, LockBit pudo aprovechar la brecha en el mercado.

De hecho, la creciente adopción de LockBit 2.0 ha consolidado su posición como "la variante de ransomware más implementada e impactante que hemos observado de todas las infracciones de ransomware" en el primer trimestre de 2022", según un informe de Palo Alto. Además de eso, Palo Alto declaró en el mismo informe que los operadores de LockBit afirman tener el software de cifrado más rápido de todos los ransomware activos actualmente.

LockBit ransomware se ha detectado en muchos países del mundo, incluidos China, EE. UU., Francia, Ucrania, Reino Unido e India. Varias organizaciones grandes también han sido atacadas mediante LockBit, incluida Accenture, una empresa de servicios profesionales irlandesa-estadounidense.

Accenture sufrió una filtración de datos utilizando LockBit en 2021, y los atacantes exigieron un enorme rescate de 50 millones de dólares, con más de 6 TB de datos cifrados. Accenture no aceptó pagar este rescate, aunque la compañía confirmó que ningún cliente se vio afectado por el ataque.

LockBit 3.0 y sus riesgos

A medida que aumenta la popularidad de LockBit, cada nueva variante es una preocupación real. La última versión de LockBit, llamada LockBit 3.0, se ha convertido en un problema, especialmente en los sistemas operativos Windows.

En el verano de 2022, LockBit 3.0 se utilizó para cargar cargas útiles maliciosas de Cobalt Strike en dispositivos específicos a través de exploits de Windows Defender. En esta ola de ataques, se abusó de un archivo de línea de comando ejecutable llamado MpCmdRun.exe para que las balizas Cobalt Strike pudieran eludir la detección de seguridad.

LockBit 3.0 también se utilizó para explotar una línea de comando de VMWare llamada VMwareXferlogs.exe para implementar una vez más la carga útil de Cobalt Strike. Se desconoce si estos ataques continuarán o evolucionarán hacia algo completamente diferente.

Está claro que LockBit ransomware es de alto riesgo, como es el caso de muchos programas de ransomware. Entonces, ¿cómo puedes mantenerte a salvo?

Cómo protegerse del ransomware LockBit

Todo lo que necesitas saber sobre la familia de ransomware LockBit

Debido a que LockBit ransomware primero debe estar presente en su dispositivo para cifrar archivos, primero debe prevenir completamente la infección. Si bien es difícil garantizar la protección contra ransomware, hay muchas cosas que puedes hacer.

En primer lugar, nunca descargue ningún archivo o programa de software de sitios web que no sean completamente legales. Descargar cualquier tipo de archivo no verificado a su dispositivo puede brindarles a los atacantes de ransomware un fácil acceso a sus archivos. Asegúrese de utilizar únicamente sitios web confiables y bien calificados para descargas o tiendas de aplicaciones oficiales para instalar software.

Otro factor a tener en cuenta es que el ransomware LockBit a menudo se propaga a través del Protocolo de escritorio remoto (RDP). Si no utiliza esta tecnología, no necesita preocuparse demasiado. Sin embargo, si lo hace, es importante que asegure su red RDP utilizando protección con contraseña, una VPN y desactivando el protocolo cuando no esté en uso directo. Los operadores de ransomware suelen escanear Internet en busca de conexiones RDP vulnerables, por lo que agregar capas adicionales de protección hará que su red RDP sea menos vulnerable a los ataques.

El ransomware también se puede propagar mediante phishing , un método de infección y robo de datos extremadamente común utilizado por actores maliciosos. El phishing se implementa más comúnmente a través del correo electrónico, donde un atacante adjuntará un enlace malicioso al cuerpo del correo electrónico en el que convencerá a la víctima para que haga clic. Este enlace conducirá a un sitio web malicioso que podría facilitar la infección de malware.

Se pueden evitar el phishing de varias maneras, incluido el uso de funciones antispam, sitios web de verificación de enlaces y software antivirus. También debe verificar la dirección del remitente de cualquier correo electrónico nuevo y buscar errores ortográficos en el correo electrónico (ya que los correos electrónicos de phishing suelen contener muchos errores ortográficos y gramaticales).

LockBit continúa convirtiéndose en una amenaza global

LockBit continúa creciendo y apuntando a cada vez más víctimas: este ransomware no llegará pronto. Para mantenerse a salvo de LockBit y del ransomware en general, considere algunos de los consejos anteriores. Si bien puede pensar que nunca se convertirá en un objetivo, de todos modos debe tomar las precauciones necesarias.

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.