La historia hasta ahora: El 16 de abril, surgieron informes de que se descubrió que el ransomware LockBit estaba dirigido a dispositivos Mac, por primera vez. Los ciberdelincuentes han desarrollado nuevos encriptadores de ransomware diseñados para atacar dispositivos macOS, lo que convierte a esta en la primera operación importante de ransomware dirigida específicamente a las computadoras Apple. Los nuevos encriptadores apuntan tanto a las Mac más antiguas como a las más nuevas que se ejecutan en Apple Silicon.
A principios de enero, se informó que la pandilla LockBit estuvo detrás de un ataque cibernético en los servicios postales del Reino Unido, lo que provocó que los envíos internacionales se detuvieran.
¿Qué es el ransomware LockBit?
Reportado por primera vez en septiembre de 2019 y denominado virus “abcd”, debido a la extensión de archivo utilizada al cifrar los archivos de la víctima, el ransomware LockBit está diseñado para infiltrarse en los sistemas de las víctimas y cifrar archivos importantes. El virus se clasifica como un “virus criptográfico” debido a sus solicitudes de pago en criptomonedas para descifrar los archivos en el dispositivo de la víctima.
Por lo tanto, el ransomware generalmente se implementa contra las víctimas que se sienten lo suficientemente obstaculizadas por la interrupción como para pagar grandes sumas a cambio del acceso y pueden permitírselo.
Según se informa, la pandilla detrás del ransomware LockBit mantiene un portal web oscuro para reclutar miembros y publicar datos de las víctimas que se niegan a cumplir con sus demandas, como parte de su modelo comercial. En el pasado, el ransomware LockBit se utilizó para atacar a empresas y organizaciones en EE. UU., China, India, Ucrania e Indonesia. También se han registrado ataques en toda Europa, incluso en Francia, Alemania y el Reino Unido.
¿Por qué LockBit apunta a macOS?
Históricamente, el ransomware se ha dirigido a servidores Windows, Linux y VMware ESXi. Sin embargo, LockBit ahora está trabajando para crear cifrados dirigidos a Mac por primera vez, según un informe de BleepingComputer.
El análisis de los encriptadores reveló que se crearon como una prueba, en lugar de un ransomware real listo para usar. Los expertos creen que, después de lanzar múltiples ataques en Europa y Asia, la pandilla está desarrollando herramientas para apuntar a macOS y aumentar aún más el alcance de los ataques para generar más ganancias financieras para la operación.
(Para conocer las principales noticias tecnológicas del día, suscríbase a nuestro boletín tecnológico Today’s Cache)
¿Cómo funciona el ransomware LockBit?
Funciona como un malware que se propaga a sí mismo y no requiere instrucciones adicionales una vez que se ha infiltrado con éxito en un solo dispositivo con acceso a una intranet organizacional. También se sabe que oculta los archivos de cifrado ejecutables disfrazándolos en el formato .PNG, evitando así la detección por parte de las defensas del sistema.
Los atacantes utilizan tácticas de phishing y otros métodos de ingeniería social para hacerse pasar por personal o autoridades de confianza para atraer a las víctimas a compartir credenciales. A veces, el ransomware también ha utilizado la fuerza bruta para obtener acceso al servidor de intranet y a la red de una organización.
Una vez que ha obtenido acceso, el ransomware prepara el sistema para liberar su carga útil de cifrado en tantos dispositivos como sea posible. Luego desactiva los programas de seguridad y otras infraestructuras que podrían permitir la recuperación de datos del sistema. El objetivo es garantizar que la recuperación de datos sin la ayuda de la pandilla LockBit sea imposible.
Una vez que esto está asegurado, el ransomware coloca un bloqueo de cifrado en todos los archivos del sistema, que solo se pueden desbloquear a través de una clave personalizada creada por la pandilla LockBit. El proceso deja una nota de rescate, con instrucciones para restaurar el sistema y, según se informa, también ha incluido mensajes de chantaje amenazantes.
Luego, las víctimas no tienen más remedio que ponerse en contacto con la pandilla LockBit y pagar los datos, que la pandilla puede vender en la web oscura, ya sea que se pague el rescate o no.
¿Qué es la banda de ransomware LockBit?
El grupo detrás de esto se conoce como la pandilla LockBit. Se considera el grupo de ransomware más prolífico de la historia. Opera en el modelo de ransomware-as-a-service (Raas) y proviene de una línea de ciberataques de extorsión.
En este modelo, las partes dispuestas depositan un depósito para usarlo en un ataque personalizado y obtienen ganancias a través del pago del rescate. El rescate se divide entre el equipo de desarrolladores de LockBit y los afiliados atacantes, que reciben hasta las tres cuartas partes del rescate, reveló la empresa de ciberseguridad Kaspersky en una publicación de blog.
Aunque aún no se ha determinado la ubicación exacta de la pandilla, sus patrones de ataque y su propensión a evitar atacar sistemas rusos o países dentro de la Comunidad de Estados Independientes (CEI) sugieren que el grupo opera dentro de sus territorios y que evita estos países para escapar. enjuiciamiento.
¿Qué acciones han tomado las autoridades?
Debido a su modelo de ransomware como servicio, la pandilla LockBit ha estado en el radar de las autoridades durante algún tiempo. En noviembre de 2022, un ciudadano ruso y canadiense con doble nacionalidad y presuntos vínculos con la pandilla fue arrestado en Ontario, Canadá, por su presunta participación en ataques contra infraestructuras críticas y grandes organizaciones. El arresto se produjo después de que se tomaran medidas similares en Ucrania, en octubre de 2021, según un informe de >.
Un comunicado de prensa del Departamento de Justicia de los EE. UU. señala que LockBit se ha cobrado al menos 1000 víctimas en los Estados Unidos, extrayendo millones de dólares en el proceso.
¿Cómo proteger los sistemas contra el ransomware LockBit?
Si bien no existen formas infalibles de protegerse contra los ataques de ransomware, las organizaciones y las personas pueden tomar ciertas medidas para aumentar la resiliencia contra tales ciberamenazas.
Se debe implementar el uso de contraseñas seguras, con fuertes variaciones de caracteres especiales que no son fáciles de adivinar, junto con la autenticación de múltiples factores. Esto asegura que el uso de la fuerza bruta no sea suficiente para comprometer los sistemas. Las organizaciones también pueden realizar ejercicios de capacitación para educar a los empleados sobre el uso de ataques de phishing y su identificación.
Las cuentas de usuario antiguas y no utilizadas deben desactivarse y cerrarse, ya que pueden convertirse en eslabones débiles del aparato de seguridad. Además, las organizaciones y las personas deben comprender las amenazas a la seguridad cibernética y los puntos vulnerables que los ciberdelincuentes pueden explotar.
-
Los ciberdelincuentes han desarrollado nuevos encriptadores de ransomware diseñados para atacar dispositivos macOS, lo que convierte a esta en la primera operación importante de ransomware dirigida específicamente a las computadoras Apple.
-
Según se informa, la pandilla detrás del ransomware LockBit mantiene un portal web oscuro para reclutar miembros y publicar datos de las víctimas que se niegan a cumplir con sus demandas, como parte de su modelo comercial. El virus se clasifica como un “virus criptográfico” debido a sus solicitudes de pago en criptomonedas para descifrar los archivos en el dispositivo de la víctima.
-
Si bien no existen formas infalibles de protegerse contra los ataques de ransomware, las organizaciones y las personas pueden tomar ciertas medidas para aumentar la resiliencia contra tales ciberamenazas.
2023-04-22 07:30:15
#Explicado #Qué #ransomware #LockBit #por #qué #está #dirigido #macOS,