El ransomware LockBit 2.0 pone foco en empresas y organizaciones españolas

  • Endpoint

Stormshield-ransomware

Esta amenaza tiene un modelo de ransomware como servicio y utiliza la doble extorsión. Entre sus novedades destaca el esfuerzo para tratar de reclutar trabajadores de las empresas a las que se quiere atacar para que les proporcionen acceso remoto a la red interna mediante VPN y RDP.

Recomendados: 

El papel de la ciberinteligencia en la seguridad empresarial Webinar

Microsegmentación, clave para seguridad empresarial Leer

No hay indicios que indiquen que el ransomware vaya a desaparecer a corto o medio plazo y, aunque las operaciones policiales para tratar de detener a los responsables de estas amenazas se han intensificado en los últimos meses, aún estamos lejos de considerarla un riesgo menor para empresas y organizaciones de todo tipo. Entre las familias de ransomware que más actividad están teniendo en este inicio de año destaca LockBit 2.0, que como muchas otras actualmente, tiene un modelo de ransomware como servicio y utiliza la doble extorsión, donde las víctimas no solo ven cómo se cifran los archivos almacenados en sus sistemas, sino que los delincuentes también les extorsionan amenazando con publicar la información robada. En el largo listado de víctimas podemos encontrar empresas y organizaciones españolas.

La variedad de víctimas de ransomware es muy amplia y, en el caso de LockBit 2.0, hay empresas grandes y pequeñas, así como también organizaciones gubernamentales y ayuntamientos. Entre las víctimas recientes de LockBit 2.0 está PayBito, un exchange de criptomonedas del cual los delincuentes habrían conseguido una base de datos con datos personales de más de 100.000 usuarios de todo el mundo, así como también información personal de los administradores.

Debido a la intensificación de los ataques perpetrados por los delincuentes que utilizan este ransomware, el FBI ha proporcionado detalles técnicos e indicadores de compromiso asociados con LockBit 2.0. Entre las novedades incorporadas en los últimos meses encontramos un notable esfuerzo para tratar de reclutar trabajadores de las empresas a las que se quiere atacar para que les proporcionen acceso remoto a la red interna mediante VPN y RDP. También se ha observado como en enero, los responsables de esta amenaza desarrollaron una versión para sistemas Linux con servidores VMware ESXi como objetivo.