Portada


LOCKBIT 2.0, EL RANSOMWARE QUE SE EXPANDE MUNDIALMENTE


¡Saludos cibernauta! hoy en conocesobreinformatica.com te presentamos la siguiente noticia titulada: “LockBit 2.0, el ransomware que se expande mundialmente".

LockBit llega más fuerte que nunca con su versión 2.0; versión que emplea nuevas funciones y herramientas para eludir las medidas de seguridad de los sistemas de las víctimas.

Te contamos todo, a continuación...


ORIGEN DEL RANSOMWARE DE LOCKBIT
&
NUEVAS FUNCIONES VERSIÓN 2.0


El ransomware de LockBit vio la luz por primera vez en el año 2019. El grupo detrás de este tipo de malware, al igual que otros grupos como: Ryuk, REvil, SynAck, han cosechado ya millones de dólares a través de la infección de equipos (ordenadores) por todo el mundo.

La versión 2.0 de LockBit agrega nuevas herramientas capaces de eludir medidas de seguridad y publicidad. Sin embargo, el ataque comienza primeramente al reclutar a nuevos afiliados, los cuales son los encargados de realizar la intrusión real en los sistemas operativos de las víctimas.

Por lo general, su medio para atacar es a través de protocolos de acceso de escritorio remoto, logrando robar archivos del usuario o víctima, para luego pedir una recompensa a cambio.


VÍCTIMA DE LOCKBIT:
"CONSULTORA INTERNACIONAL ACCENTURE"


Una de las víctimas recientes de este grupo junto a su nueva versión de malware, fue la consultora internacional Accenture. Los hackers lograron vulnerar algunos de sus sistemas y protocolos de seguridad, dando con la información interna necesaria de gran número de clientes. Este ataque tuvo lugar el 30 de julio del presente año 2021.

La compañía comento que de cierta manera lograron contener el problema, aislando los equipos infectados. Los atacantes sin embargo, comunicaron que la cantidad de información que robaron es equivalente a 6 TB de datos, y pidieron 50 millones de dólares por el rescate.

De no pagarse el rescate, lo que proceden a hacer estos grupos de hackers es publicar la información en Internet.


TREND MICRO ADVIERTE
DESDE MUCHO TIEMPO ATRÁS


Los investigadores de Trend Micro llevan advirtiendo desde julio 2021 un aumento en las campañas de este ransomware. Campañas que tienen como objetivo a las empresas o corporaciones con gran número de clientes y datos confidenciales, dispuestas a pagar grandes cantidades de dinero por rescatar la información y no agravar su reputación.

Trend Micro es una empresa de software de seguridad cibernética multinacional, la cual ofrece soluciones de seguridad de datos y ciberseguridad para: "empresas, datacenters, entornos en la nube, redes y endpoints".


¿A QUÉ SE DEBE EL ÉXITO DE LOCKBIT?


El éxito de LockBit 2.0 se debe; según los expertos, a dos factores principales:

1. Debido a la desaparición de grupos de hackers como REvil y Darkside, los afiliados han recurrido a este grupo "LockBit" para continuar lucrándose de este negocio claramente ilícito.

2. La versión 2.0 de LockBit. Está versión como se mencionó al inicio de este artículo, ha demostrado ser verdaderamente un dolor de cabeza, puesto que incluye el cifrado automático de dispositivos en todos los dominios de Windows, lo cual le permite alterar las políticas de grupo de Active Directory (AD).
Lo cual lo convierte en uno de los miles de métodos de ataque de malware más rápidos actualmente, puesto que deja poco margen de tiempo para que la empresa/compañía se defienda.


¿CÓMO INFECTA LOCKBIT 2.0 LOS EQUIPOS?


Según los expertos, los creadores de LockBit 2.0 primeramente recurren a la reclutar afiliados, en los cuales recae prácticamente todo el éxito de la operación, puesto que son los afiliados los que realizan la intrusión en los sistemas informáticas de la compañía/empresa.

Una vez dentro de la compañía/empresa, cuentan con las credenciales de usuario que están sujetas a un protocolo de escritorio remoto (RDP) las cuales son la entrada para el ataque de LockBit 2.0.

Cuando el afiliado se encuentra dentro del sistema, el malware le brinda una amplia variedad de herramientas, capaces de analizar la infraestructura de red, incluso, cancelar mecanismos de seguridad que detecten e impidan el ataque.

También, esta nueva versión puede crear nuevas políticas de grupo y lograr replicarlas en todos los dispositivos de red identificados.

Finalmente, cifra los archivos y publica su mensaje o advertencia de rescate como fondo de pantalla, donde declara que de no pagar el rescate, su información será publicada en Internet.

¿De película verdad?


Hemos llegamos al final de este artículo, como equipo de CSI esperamos realmente toda la información recopilada y analizada te resulte de utilidad en tus estudios o vida laboral.

Te recordamos que hoy por hoy conocesobreinformatica cuenta con las siguientes redes para mantener al tanto de toda la información nueva:


- Suscripciones de correo electrónico, se el primero en enterarte de lo que publicamos:


CONTENIDO RELACIONADO

REGRESAR A LA CATEGORÍA:

Noticias

Noticias

Lo más nuevo y viral

Deja un comentario