LockBit es una de las familias de ransomware más prolíficas en el panorama de amenazas. Ahora se volvió más peligroso con una variante enfocada en Linux y VMware ESXi. Apodado LockBit Linux-ESXi Locker versión 1.0, el ransomware se encontró anunciado en un foro clandestino. Esta nueva versión utiliza una combinación de algoritmos AES y ECC […]
LockBit es una de las familias de ransomware más prolíficas en el panorama de amenazas. Ahora se volvió más peligroso con una variante enfocada en Linux y VMware ESXi. Apodado LockBit Linux-ESXi Locker versión 1.0, el ransomware se encontró anunciado en un foro clandestino.
Esta nueva versión utiliza una combinación de algoritmos AES y ECC para el cifrado.
LockBit 1.0 tiene funcionalidades de registro y puede registrar información del procesador, máquinas virtuales, archivos totales, archivos cifrados y máquinas virtuales, y el tiempo dedicado al cifrado, entre otros.
Además, incluye comandos para cifrar imágenes de VM en servidores ESXi.
Sin embargo, la nota de rescate es similar a las asociadas con LockBit. Contiene una lista de sitios de filtraciones y un anuncio de reclutamiento para personas internas interesadas en ganar millones de dólares a cambio de información de la empresa.
La nueva versión de LockBit implica que puede expandirse más y encriptar una variedad de dispositivos y archivos. Esto, a su vez, aumentaría la presión sobre las víctimas para que paguen el rescate. Además, un servidor ESXi aloja varias máquinas virtuales y un cifrado exitoso indica un impacto masivo en las organizaciones víctimas.
La banda de ransomware afirmó haber atacado el Ministerio de Justicia de Francia y robado miles de archivos.
Si bien los detalles son limitados, el sitio web oficial de LockBit afirma que el Ministerio tiene 13 días para pagar el rescate o los datos se filtrarán el 10 de febrero.
No solo esto, el grupo también ha afirmado haber golpeado a importantes empresas en Alemania, España, Francia, Italia y el Reino Unido.