CIBERDELINCUENTES SUPLANTAN AL GRUPO LOCKBIT
CIBERDELINCUENTES SUPLANTAN AL GRUPO LOCKBIT
| 31/01/2023 | BOLETÍN NRO 2023-066 |
Recientemente, se ha producido un aumento significativo de los ataques de ransomware dirigidos a empresas del norte de Europa. Estos ataques se están llevando a cabo utilizando el cifrador LockBit. Como se sabe, los ransomwares han estado atacando a empresas de todos los tamaños y de una amplia gama de sectores, causando interrupciones de negocios y pérdidas financieras.
Servicios Afectados
• Sistemas operativos Windows
Detalles Tecnicos
|
El grupo LockBit es conocido por emplear una combinación de técnicas avanzadas, incluso phishing, y también ingeniería social, para obtener el acceso inicial a la red de una empresa. Una vez que tienen acceso, utilizan una variedad de herramientas y técnicas para moverse lateralmente por la red, comprometiendo los sistemas y robando datos sensibles.
Uno de los ataques más recientes fue contra PYMES del país de Bélgica, pero según la empresa fueron blanco de un grupo de ciberdelincuentes que parecían estar usando una variante del malware LockBit, tras una investigación más profunda, se descubrió que estos atacantes probablemente no estaban relacionados con el verdadero grupo LockBit, sino que es otro grupo que habría obtenido una versión filtrada del malware.
A pesar de no ser el verdadero grupo LockBit Locker, estos ciberdelincuentes fueron capaces de causar daños significativos por que cifraron un gran número de archivos internos. Sin embargo, la empresa pudo restaurar su red a partir de copias de seguridad y ninguna estación de trabajo se vio afectada durante las intrusiones.
En conclusión, los recientes ataques de ransomware dirigidos a empresas PYME del norte de Europa son motivo de grave preocupación por muchas razones: a pesar de la reducida eficacia debida a la falta de experiencia de estos ciberdelincuentes, las compañías sufrieron importantes cortes y exfiltración de datos.
Indicadores de Compromiso
Hash
MD5: ea34ac6bf9e8a70bec84e37afeea458a
SHA-256: fb49b940570cfd241dea27ae768ac420e863d9f26c5d64f0d10aea4dd0bf0ce3
MD5: aacef4e2151c264dc30963823bd3bb17
SHA-256: 45c317200e27e5c5692c59d06768ca2e7eeb446d6d495084f414d0f261f75315
MD5: 730f72a73ff216d15473d2789818f00c
SHA-256: 27b8ee04d9d59da8e07203c0ab1fc671215fb14edb35cb2e3122c1c0df83bff8
MD5: 37355f4fd63e7abd89bdc841ed98229f
SHA-256: b3ea0f4f442da3106c0d4f97cf20e244b84d719232ca90b3b7fc6e59e37e1ca1
Recomendaciones
Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:
Para el personal de seguridad de información:
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.
• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.
• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.
• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.
• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.
** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.
Para usuarios finales:
• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.
• Escanear todo el software descargado de Internet antes de la ejecución.
• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.
Fuente
- Fuente 1: Copycat Criminals mimicking Lockbit gang in northern Europe
- Fuente 2: Equipo de Anti-Fraude y Dark Web Intelligence SecureSoft
Contáctanos
Si usted tiene alguna consulta no dude en contactarse con nosotros:
Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com
Consultas comerciales: ventas@securesoftcorp.com
Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com
Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com
Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com

Asset Publisher
Reporte
126 Reporte Quincenal de Ciberinteligencia 2025
Reporte
125 Reporte Quincenal de Ciberinteligencia 2025
Reporte




