Noticias

Aumentan los ataques con el ransomware Lockbit 2.0

agosto 25, 2021
La sofisticada versión 2.0 utiliza varias técnicas de vanguardia para realizar intrusiones de ransomware, contra diversos objetivos corporativos, además de buscar insiders para infiltrarse. Según Trend Micro, se han detectado múltiples intentos de ataque LockBit 2.0 en Chile, Italia, Taiwán y el Reino Unido. Estos ataques estuvieron activos entre el 1 de julio y el […]

La sofisticada versión 2.0 utiliza varias técnicas de vanguardia para realizar intrusiones de ransomware, contra diversos objetivos corporativos, además de buscar insiders para infiltrarse.

Según Trend Micro, se han detectado múltiples intentos de ataque LockBit 2.0 en Chile, Italia, Taiwán y el Reino Unido.

Estos ataques estuvieron activos entre el 1 de julio y el 15 de agosto.
Adicional a esto, la variante de ransomware también apareció en los titulares con un ataque masivo contra una empresa gigante de servicios profesionales a la que se le pidió que pagara un rescate de casi 50 millones de dólares en rescate.

dnwls0719 (@fbgwls245): "LockBit 2.0 #Ransomware  96DE05212B30EC85D4CF03386C1B84AF" | nitter

En un intento por expandir su alcance de ataque, el grupo de ransomware LockBit 2.0 está contratando insiders (personal interno de la empresa) para infiltrarse y encriptar las redes corporativas.

La ‘pandilla’ está utilizando un fondo de pantalla de Windows guardado en dispositivos encriptados para presentar la oferta a los miembros corporativos. El anuncio afirma ofrecer millones de dólares a los iniciados que tienen acceso a cuentas internas.

Los actores de amenazas vinculados a LockBit 2.0 también están utilizando el modelo RaaS para vender el ransomware según las necesidades de sus afiliados.

Además, ofrecen varios paneles y estadísticas de ataques para proporcionar capacidades de gestión de víctimas a sus afiliados.

Una de las tácticas involucra StealBit, el cual se puede usar para exfiltrar datos. Entre otras herramientas utilizadas se encuentran Metasploit Framework y Cobalt Strike.

LockBit 2.0 también abusa de herramientas legítimas como Process Hacker y PC Hunter para terminar procesos y servicios en el sistema de la víctima.

LockBit, anteriormente conocido como ransomware ABCD, fue parte de la banda de ransomware Maze.

Pero después del cierre de Maze, el grupo continuó con su propio sitio de filtración, lo que llevó a la formación de LockBit en septiembre de 2019.
Dos años más tarde, surgió la versión 2.0 que comparte similitudes con Ryuk y Egregor ransomware.

LockBit 2.0 es especialmente complicado por su rápido cifrado. Dada la naturaleza en expansión del ransomware, los investigadores asumen que el grupo LockBit continuará creando caos durante mucho tiempo, haciéndolo más capaz de infectar a muchas empresas e industrias.

2.0chileciberataqueciberseguridadlockbitmaze

Comparte este Artículo

Artículos relacionados