Tecnología

El ransomware LockBit expande su alcance a macOS y otras plataformas

     De acuerdo con un informe de Kaspersky, LockBit -el grupo de ransomware más utilizado y prolífico a nivel mundial- ha actualizado su operación con funcionalidades multiplataforma, específicamente para el secuestro de archivos en computadoras con sistemas macOS. LockBit ganó notoriedad por sus implacables ataques contra empresas alrededor del mundo, incluyendo América Latina. Es más, la CISA, una agencia gubernamental estadounidense, recientemente anunció que LockBit ha obtenido ganancias estimadas en $91 millones de dólares como resultado de rescates pagados por empresas víctimas de ataques en ese país durante los últimos tres años. Este contexto refuerza la conclusión del informe de Kaspersky que destaca la determinación del grupo por ampliar su alcance y maximizar el impacto sobre sus víctimas.

En sus inicios, LockBit operaba ataques encubiertos, ejerciendo tácticas de doble extorsión o exfiltración de datos antes de cifrar la información y los sistemas de sus víctimas. Sin embargo, el grupo ha desarrollado continuamente su infraestructura y medidas de seguridad para proteger sus activos frente a diversas amenazas, incluidos los ataques a sus sistemas afiliados y los ataques distribuidos de denegación de servicio (DDoS).

La comunidad de ciberseguridad ha observado que LockBit está adoptando el código de otros grupos de ransomware como BlackMatter y DarkSide. Esta táctica estratégica, además de simplificar las operaciones para posibles afiliados, amplía la posibilidad de iniciar una infección de LockBit. De hecho, hallazgos recientes del Threat Attribution Engine (KTAE) de Kaspersky señalan que LockBit ha incorporado aproximadamente el 25% del código utilizado por la ahora desaparecida banda de ransomware Conti, resultando en una nueva variante conocida como LockBit Green.

En un avance significativo, los investigadores de Kaspersky descubrieron un archivo ZIP que contiene muestras de LockBit diseñadas específicamente para múltiples arquitecturas, incluidas Apple M1, ARM v6, ARM v7, FreeBSD y más. Tras un análisis e investigación exhaustivos con KTAE, se confirmó que estas muestras se originaron a partir de la versión de LockBit Linux/ESXi observada anteriormente.

Si bien algunas muestras, como la variante de macOS, requieren una configuración adicional y no están firmadas correctamente, es evidente que LockBit está probando activamente su ransomware en varias plataformas, lo que indica una expansión inminente de los ataques. Este desarrollo subraya la necesidad urgente de medidas robustas de ciberseguridad en todas las plataformas y una mayor conciencia dentro de la comunidad empresarial.

“LockBit es un grupo de ransomware muy activo y conocido por sus devastadores ciberataques a empresas de todo el mundo. Con sus continuas mejoras de infraestructura y la incorporación de código de otros grupos de ransomware, representa una amenaza significativa y en evolución para las organizaciones en múltiples industrias. Es imperativo que las empresas refuercen sus defensas, actualicen regularmente sus sistemas de seguridad, capaciten a los empleados sobre las mejores prácticas de ciberseguridad y establezcan protocolos de respuesta a incidentes para mitigar de manera efectiva los riesgos que plantean LockBit y grupos de ransomware similares”, comenta Marc Rivero, investigador principal de seguridad del Equipo Investigación y Análisis Global de Kaspersky.

Kaspersky comparte las siguientes recomendaciones para que las empresas se protejan de los ataques de ransomware:

  • Mantener siempre actualizado el software de todos los dispositivos que se utilicen para evitar que los atacantes aprovechen las vulnerabilidades y se infiltren en su red.
  • Centrar la estrategia de defensa en la detección de movimientos laterales y fugas de datos a Internet. Es importante prestar especial atención al tráfico saliente para detectar las conexiones de los ciberdelincuentes en su red. Configurar copias de seguridad fuera de línea que los intrusos no puedan manipular y asegurarse de poder acceder a ellas rápidamente cuando sea necesario o en caso de emergencia.
  • Activar la protección contra ransomware en todos los endpoints.
  • Instalar soluciones anti-APT y EDR que permitan descubrir, detectar e investigar amenazas avanzadas y neutralizar rápidamente los incidentes. Es importante brindar a su equipo SOC acceso a la información actualizada sobre amenazas y mejorar sus habilidades periódicamente con capacitación profesional. Todo lo anterior está disponible dentro del marco de Kaspersky Expert Security.
  • Proporcionar a su equipo SOC acceso a la inteligencia de amenazas (TI) más reciente. Kaspersky Threat Intelligence Portal es un único punto de acceso que ofrece información y datos sobre ataques cibernéticos recopilados por nuestro equipo durante los últimos 20 años.