Aumento de actividad de LockBit 2.0 afectará a empresas y gobierno

Tiene una cuenta regresiva que amenaza con la divulgación de los datos confidenciales para presionar a las víctimas

.
 .  (Foto: Pixabay.)

La actividad de LockBit 2.0 podría incrementar los ataques contra empresas y dependencias de gobierno en América Latina y México en los próximos 6 a 8 meses, reveló una investigación de SILIKN -startup tecnológica que desarrolla e impulsa un hub de ciberseguridad basado en tecnologías abiertas-.

La unidad de investigación de la plataforma fundada por el experto en seguridad, Víctor Ruiz, detectó movimiento y un despliegue del ransomware que podría causar problemas por los que se recomienda estar alerta y tener respaldos de información para evitar extorsiones.

ABCD ransomware se ha mantenido desde 2019 y ahora, bajo el nombre de LockBit 2.0 opera a través de una red de afiliados del servicio (RaaS) con nuevos métodos, tácticas, herramientas y un cifrado más rápido, presentando en su sitio la filtración de más de 60 empresas que actualmente están comprometidas y vulneradas.

Cuando el ransomware se ejecuta, comienza el cifrado de archivos en lenguajes C y ASM y agrega la extensión ‘.lockbit’ en partes a través del puerto de finalización (I/O) y el algoritmo de cifrado AES + ECC; una vez completo, aparece una nota de rescate titulada ‘Restore-My-Files.txt’, que notifica a las víctimas del ataque y ofrece consejos para el descifrado de la información.

Además, tiene una cuenta regresiva que amenaza con la divulgación de los datos confidenciales para presionar a las víctimas.

Algunas víctimas de LockBit 2.0

  • Accenture
  • iSoftStone
  • NEP Group
  • ConMoto
  • Stetson Convention Services
  • Bangkok Airways
  • Paladin Advisors
  • Alta Electronics
  • Service Istanbul
  • Faber Industrial Technologies
  • Sabre

Asimismo, el sitio web ofrece a los afiliados más información sobre el ransomware que utilizarán, así como el procedimiento para ejecutarlo, donde los afiliados solo tienen que acceder al servidor y LockBit 2.0 hace el resto, ingresando al panel de administrador en el sistema Tor, el descifrado de prueba automático, el escáner de puertos en subredes locales y la limpieza automática de registros, por mencionar algunas cosas.

Los afiliados a este grupo de cibercriminales que anteriormente pertenecían a la Unión Soviética y ahora son independientes, deciden durante la comunicación con la víctima, cuánto les pagarán en sus billeteras electrónicas que funcionan en criptomonedas, posteriormente, transfieren a LockBit 2.0 el porcentaje del monto de la ejecución.