Archivo del blog html

6 de julio de 2023

El ransomware LockBit expande su alcance a macOS y otras plataformas

 Investigación de Kaspersky señala que el grupo LockBit está probando activamente su ransomware en varias arquitecturas, lo que indica una expansión inminente de ataques. Kaspersky subraya la necesidad urgente de medidas robustas de ciberseguridad en las empresas.

De acuerdo con un informe de Kaspersky, LockBit -el grupo de ransomware más utilizado y prolífico a nivel mundial- ha actualizado su operación con funcionalidades multiplataforma, específicamente para el secuestro de archivos en computadoras con sistemas macOS. LockBit ganó notoriedad por sus implacables ataques contra empresas alrededor del mundo, incluyendo América Latina. Es más, la CISA, una agencia gubernamental estadounidense, recientemente anunció que LockBit ha obtenido ganancias estimadas en $91 millones de dólares como resultado de rescates pagados por empresas víctimas de ataques en ese país durante los últimos tres años. Este contexto refuerza la conclusión del informe de Kaspersky que destaca la determinación del grupo por ampliar su alcance y maximizar el impacto sobre sus víctimas.

En sus inicios, LockBit operaba ataques encubiertos, ejerciendo tácticas de doble extorsión o exfiltración de datos antes de cifrar la información y los sistemas de sus víctimas. Sin embargo, el grupo ha desarrollado continuamente su infraestructura y medidas de seguridad para proteger sus activos frente a diversas amenazas, incluidos los ataques a sus sistemas afiliados y los ataques distribuidos de denegación de servicio (DDoS).

La comunidad de ciberseguridad ha observado que LockBit está adoptando el código de otros grupos de ransomware como BlackMatter y DarkSide. Esta táctica estratégica, además de simplificar las operaciones para posibles afiliados, amplía la posibilidad de iniciar una infección de LockBit. De hecho, hallazgos recientes del Threat Attribution Engine (KTAE) de Kaspersky señalan que LockBit ha incorporado aproximadamente el 25% del código utilizado por la ahora desaparecida banda de ransomware Conti, resultando en una nueva variante conocida como LockBit Green.

En un avance significativo, los investigadores de Kaspersky descubrieron un archivo ZIP que contiene muestras de LockBit diseñadas específicamente para múltiples arquitecturas, incluidas Apple M1, ARM v6, ARM v7, FreeBSD y más. Tras un análisis e investigación exhaustivos con KTAE, se confirmó que estas muestras se originaron a partir de la versión de LockBit Linux/ESXi observada anteriormente.

Si bien algunas muestras, como la variante de macOS, requieren una configuración adicional y no están firmadas correctamente, es evidente que LockBit está probando activamente su ransomware en varias plataformas, lo que indica una expansión inminente de los ataques. Este desarrollo subraya la necesidad urgente de medidas robustas de ciberseguridad en todas las plataformas y una mayor conciencia dentro de la comunidad empresarial.

“LockBit es un grupo de ransomware muy activo y conocido por sus devastadores ciberataques a empresas de todo el mundo. Con sus continuas mejoras de infraestructura y la incorporación

de código de otros grupos de ransomware, representa una amenaza significativa y en evolución para las organizaciones en múltiples industrias. Es imperativo que las empresas refuercen sus defensas, actualicen regularmente sus sistemas de seguridad, capaciten a los empleados sobre las mejores prácticas de ciberseguridad y establezcan protocolos de respuesta a incidentes para mitigar de manera efectiva los riesgos que plantean LockBit y grupos de ransomware similares”, comenta Marc Rivero, investigador principal de seguridad del Equipo Investigación y Análisis Global de Kaspersky.

No hay comentarios: