Connect with us

Hola, ¿qué estás buscando?

Jueves, 21 Noviembre 2024

Noticias

LockBit: cuidado con este ransomware que se hace pasar por empleados y se autopropaga

ciberseguridad

Tras un reciente incidente, el equipo de Respuesta de Emergencias Globales de Kaspersky alerta sobre un ataque del leaked builder, LockBiten. Con él los adversarios crearon su propia variante de malware de cifrado, equipada con funcionalidades de autopropagación. Los cibercriminales vulneraron la infraestructura, explotando credenciales de administrador privilegiado robadas.

El último incidente en África Occidental, concretamente en Guinea-Bisáu, reveló que el ransomware personalizado emplea técnicas que no se habían visto anteriormente. Es capaz de crear un efecto avalancha incontrolable, con hosts infectados que intentan propagar el malware dentro de la red de la víctima.

“El leaked builder LockBit 3.0 fue filtrado en 2022, pero los atacantes aún lo usan activamente para crear versiones personalizadas, sin la necesidad de tener habilidades avanzadas de programación. Esta flexibilidad brinda a los adversarios muchas oportunidades para mejorar la efectividad de sus ataques, como muestra el caso reciente. Esto hace que estos tipos de ataques sean aún más peligrosos, considerando la frecuencia creciente de fugas de credenciales corporativas”, asegura Cristian Souza, especialista en respuesta a incidentes del Equipo de Respuesta de Emergencias Globales de Kaspersky.

Además, Kaspersky observó que los atacantes utilizaron el script SessionGopher para localizar y extraer contraseñas guardadas para conexiones remotas en los sistemas afectados.

Los incidentes que implican diversos tipos de técnicas basadas en LockBit 3.0, pero que carecen de la capacidad de autopropagación y suplantación de identidad encontradas en Guinea-Bisáu, se producen regularmente en diversas industrias y regiones. Se han observado en Rusia, Chile e Italia, y es posible que la geografía de los ataques siga ampliándose.

Advertencia, desplázate para continuar leyendo

Los productos de Kaspersky detectan la amenaza con los siguientes veredictos:

  • Trojan-Ransom.Win32.Lockbit.gen
  • Trojan.Multi.Crypmod.gen
  • Trojan-Ransom.Win32.Generic

El script SessionGopher se detecta como:

  • HackTool.PowerShell.Agent.l
  • HackTool.PowerShell.Agent.ad

LockBit es un grupo de ciberdelincuentes que ofrece ransomware como servicio (RaaS). En febrero de 2024, una operación policial internacional se hizo con el control del grupo. Pocos días después de la operación, el grupo de ransomware anunció desafiante que volvía a la acción.

Te recomendamos

Noticias

La reciente y rápida proliferación, así como el aumento de la sofisticación del ransomware Mallox señalan la urgente necesidad de que las empresas refuercen...

Digitalización

Bitdefender Security for Creators es un servicio diseñado específicamente para creadores de contenido digital, profesionales creativos online e influencers en redes sociales, que son...

Noticias

La Inteligencia Artificial se está convirtiendo en un nuevo miembro de la sociedad, según los resultados del nuevo estudio de Kaspersky ‘Superstición e inseguridad:...

Noticias

Las pymes están cada vez más en el punto de mira de los ciberdelincuentes, según una reciente investigación de Kaspersky, ‘Ciberseguridad en las pymes:...

Copyright © Total Publishing Network S.A. 2024 | Todos los derechos reservados