LockBit 2.0: grupo cibercriminal en México que puede causar problemas

| |

LockBit 2.0: grupo cibercriminal en México que puede causar problemas, sobretodo en el aspecto organizacional en el transcurso de los siguientes meses.

Grupo cibercriminal en México LockBit 2.0 registra actividad

Un análisis reciente de la unidad de investigación de Silikn, dio a conocer que ha detectado movimiento y un despliegue inusual de LockBit 2.0, un grupo cibercriminal con el potencial de causar grandes problemas a las organizaciones en el transcurso de los siguientes meses.

De acuerdo con el análisis de la unidad de investigación de Silikn, en el transcurso de los siguientes 6 a 8 meses LockBit 2.0 podría incrementar sus ataques contra empresas y dependencias de gobierno en países de América Latina, de los que México se encuentra en el primer sitio, por lo que se recomienda estar alerta y llevar a cabo los respectivos respaldos de información para poder evitar las extorsiones.

Con la desaparición repentina de grandes grupos cibercriminales como Avaddon, REvil y DarkSide, se han identificado a nuevas bandas que buscan reemplazarlos, por lo que están creciendo en términos de actividad e impacto.

LockBit 2.0: qué es

Anteriormente conocido como ABCD ransomware, opera con una red de afiliados bajo el modelo de ransomware como servicio (RaaS).

LockBit 2.0 opera desde 2019, pero en fechas recientes se ha detectado una evolución en los métodos, tácticas y herramientas que utilizan.

Incluso, de acuerdo con datos del grupo, el ransomware que distribuyen es el que tiene el cifrado más rápido.

Peligrosidad

En la actualidad, LockBit 2.0, presenta en su sitio web de filtración más de 60 empresas comprometidas y vulneradas.

Además, incluye una cuenta regresiva para que la información confidencial se divulgue públicamente, lo cual genera una presión adicional a las víctimas, detalla Silikn.

hhw21 1024x586 - LockBit 2.0: grupo cibercriminal en México que puede causar problemas
LockBit 2.0: qué es
¿Cómo funciona?

Al ejecutarse, LockBit 2.0 comienza el cifrado de archivos y agrega la extensión ‘.lockbit’. Cuando se completa el cifrado, una nota de rescate titulada ‘Restore-My-Files.txt’ notifica a las víctimas del ataque y ofrece consejos sobre los siguientes pasos para proceder al descifrado de su información.

En su sitio web ofrecen un apartado a los afiliados para conocer más acerca del ransomware que utilizarán:

El programa está diseñado en lenguajes C y ASM sin dependencias. El cifrado se implementa en partes a través del puerto de finalización (I/O) y el algoritmo de cifrado AES + ECC. Cabe mencionar que el grupo cibercriminal señala que durante dos años nadie ha podido descifrarlo.

Para ejecutarlo, los afiliados solo tienen que acceder al servidor central, mientras que LockBit 2.0 hace todo el resto.

Entre las funciones más importantes de este ransomware se encuentran:
  • Panel de administrador en el sistema Tor.
  • Comunicación con la empresa a través de Tor, sala de chat con notificaciones push.
  • Descifrado de prueba automático.
  • Detección automática del descifrador.
  • Escáner de puertos en subredes locales.
  • Distribución automática en la red de dominios en tiempo de ejecución sin necesidad de scripts.
  • Terminación de los servicios y procesos que interfieren.
  • Bloqueo del inicio del proceso que puede destruir el proceso de cifrado.
  • Establecimiento de derechos de archivo y eliminación de atributos de bloqueo.
  • Creación de particiones ocultas, arrastrar y soltar archivos y carpetas.
  • Limpieza automática de registros.
  • Modo de funcionamiento con ventana u oculto.
  • Encendido de computadoras apagadas vía Wake-on-Lan.
  • Impresión de requisitos en impresoras de red.
  • Disponible para todas las versiones del sistema operativo Windows.

Los afiliados deciden durante la comunicación con la víctima cuánto les pagará y reciben el pago en sus billeteras electrónicas en cualquier criptomoneda, luego de lo cual debe transferir a LockBit 2.0 el porcentaje del monto de la ejecución. Un punto clave es que LockBit 2.0 no funciona en Rusia o en países que antes pertenecían a la Unión Soviética y ahora son independientes.

En este caso la larga lista de víctimas de LockBit 2.0 incluye al gigante de la consultoría Accenture, pero también hay empresas como: iSoftStone, NEP Group, ConMoto, Stetson Convention Services, Bangkok Airways, Paladin Advisors, Alta Electronics, Service Istanbul, Faber Industrial Technologies, Sabre, entre otras.

Leíste: LockBit 2.0: grupo cibercriminal en México que puede causar problemas, te recomendamos: Datos personales robados: cómo lo utilizan los cibercriminales

Síguenos en nuestras redes sociales:

Twitter

Facebook

Youtube

Previous

Memorias Fury Renegade de Kingston: características y precio en Colombia

Día Mundial del Gamer 2021

Next