LockBit ganó notoriedad por sus ataques contra empresas alrededor del mundo, incluyendo América Latina. Es más, la CISA, una agencia gubernamental estadounidense, recientemente anunció que LockBit ha obtenido ganancias estimadas en 91 millones de dólares como resultado de rescates pagados por empresas víctimas de ataques en ese país durante los últimos tres años.
Este contexto refuerza la conclusión del informe de Kaspersky que destaca la determinación del grupo por ampliar su alcance y maximizar el impacto sobre sus víctimas.
Su evolución
En sus inicios, LockBit operaba ataques encubiertos, ejerciendo tácticas de doble extorsión o exfiltración de datos antes de cifrar la información y los sistemas de sus víctimas. Sin embargo, el grupo ha desarrollado continuamente su infraestructura y medidas de seguridad para proteger sus activos frente a diversas amenazas, incluidos los ataques a sus sistemas afiliados y los ataques distribuidos de denegación de servicio (DDoS).
La comunidad de ciberseguridad ha observado que LockBit está adoptando el código de otros grupos de ransomware como BlackMatter y DarkSide. Esta táctica estratégica, además de simplificar las operaciones para posibles afiliados, amplía la posibilidad de iniciar una infección de LockBit.
De hecho, hallazgos recientes del Threat Attribution Engine (KTAE) de Kaspersky señalan que el grupo ha incorporado aproximadamente el 25 % del código utilizado por la ahora desaparecida banda de ransomware Conti, resultando en una nueva variante conocida como LockBit Green.
En un avance significativo, los investigadores de Kaspersky descubrieron un archivo ZIP que contiene muestras de LockBit diseñadas específicamente para múltiples arquitecturas, incluidas Apple M1, ARM v6, ARM v7, FreeBSD y más. Tras un análisis e investigación exhaustivos con KTAE, se confirmó que estas muestras se originaron a partir de la versión de LockBit Linux/ESXi observada anteriormente.
Si bien algunas muestras, como la variante de macOS, requieren una configuración adicional y no están firmadas correctamente, es evidente que LockBit está probando activamente su ransomware en varias plataformas, lo que indica una expansión inminente de los ataques. Este desarrollo subraya la necesidad urgente de medidas robustas de ciberseguridad en todas las plataformas y una mayor conciencia dentro de la comunidad empresarial.
¿Cómo protegerme?
Kaspersky comparte las siguientes recomendaciones para que las empresas se protejan de los ataques de ransomware:
- Mantener siempre actualizado el software de todos los dispositivos que se utilicen para evitar que los atacantes aprovechen las vulnerabilidades y se infiltren en su red.
- Centrar la estrategia de defensa en la detección de movimientos laterales y fugas de datos a Internet. Es importante prestar especial atención al tráfico saliente para detectar las conexiones de los ciberdelincuentes en su red. Configurar copias de seguridad fuera de línea que los intrusos no puedan manipular y asegurarse de poder acceder a ellas rápidamente cuando sea necesario o en caso de emergencia.
- Activar la protección contra ransomware en todos los endpoints.
- Instalar soluciones anti-APT y EDR que permitan descubrir, detectar e investigar amenazas avanzadas y neutralizar rápidamente los incidentes. Es importante brindar a su equipo SOC acceso a la información actualizada sobre amenazas y mejorar sus habilidades periódicamente con capacitación profesional. Todo lo anterior está disponible dentro del marco de Kaspersky Expert Security.
- Proporcionar a su equipo SOC acceso a la inteligencia de amenazas (TI) más reciente. Kaspersky Threat Intelligence Portal es un único punto de acceso que ofrece información y datos sobre ataques cibernéticos recopilados por nuestro equipo durante los últimos 20 años.