NUEVA INFORMACIÓN DEL RANSONWARE LOCKBIT

NUEVA INFORMACIÓN DEL RANSONWARE LOCKBIT
Recientemente investigadores de seguridad han catalogado a la operación del ransomware Lockbit como la más activa del año 2022 por contar con el mayor número de víctimas.
Servicios Afectados
• Sistemas operativos Windows
Detalles Tecnicos
CVE: --- | Severidad: CRÍTICA |
Una de las amenazas más populares y sofisticadas, como LockBit (un grupo RaaS), ha mantenido su posición de líder en las amenazas de ransomware. Cada una de sus variantes, como LockBit 1.0, LockBit 2.0 y LockBit 3.0, ha causado grandes daños e impactos durante sus campañas maliciosas y sigue apuntando a más objetivos.
Investigadores de seguridad revelaron que los afiliados de LockBit acumularon un total de 230 ataques en el mes de septiembre del 2022.
Según un informe de un importante proveedor de seguridad, en el segundo trimestre de 2022, LockBit fue el grupo más activo en el mundo del cibercrimen, ostentando el récord de mayor número de víctimas en un trimestre.
En total, LockBit ha alcanzado las 1157 víctimas registradas (a lo largo de su vida), lo que está muy por delante de los grupos de ransomware como Conti (900), Hive (192) y BlackCat (177).
Entre los ataques más recientes están la compañía de seguros británica Kingfisher Insurance que apareció en el sitio de filtraciones de LockBit. Donde afirmaba haber robado 1,4 TB de datos, incluidos los datos personales de empleados y clientes. Otro de los afiliados al ransomware LockBit 3.0 robó datos de la empresa tecnológica japonesa Oomiya y amenazó con filtrar esos datos si la empresa no pagaba el rescate exigido. También se pudo conocer que aprovecharon una vulnerabilidad de Zero Day en los servidores de Microsoft Exchange para desplegar el ransomware LockBit y encriptar los datos almacenados en este servidor.
Además, con la filtración del cifrador del Lockbit 3.0 llamado Black, el cual incluye características personalizadas para la encriptación de archivos, se espera nuevas variantes de ransomware por parte de los demás grupos de ciberdelincuentes.
Indicadores de Compromiso
HASH
MD5: 71c3b2f765b04d0b7ea0328f6ce0c4e2
SHA256: ea6d4dedd8c85e4a6bb60408a0dc1d56def1f4ad4f069c730dc5431b1c23da37
MD5: c2bc344f6dde0573ea9acdfb6698bf4c
SHA256: a736269f5f3a9f2e11dd776e352e1801bc28bb699e47876784b8ef761e0062db
MD5: 4655a7ac60ed48df9b57648db2f567ef
SHA256: a0db5cff42d0ee0de4d31cff5656ed1acaa6b0afab07d19f9f296d2f72595a56
MD5: 87308ec0a44e79100db9dbec588260ec
SHA256: 03b8472df4beb797f7674c5bc30c5ab74e8e889729d644eb3e6841b0f488ea95
MD5: 23a30838502f5fadc97e81f5000c4190
SHA256: ae993930cb5d97caa5a95b714bb04ac817bcacbbf8f7655ec43e8d54074e0bd7
MD5: c2bc344f6dde0573ea9acdfb6698bf4c
SHA256: a736269f5f3a9f2e11dd776e352e1801bc28bb699e47876784b8ef761e0062db
MD5: 4d388f95a81f810195f6a8dfe86be755
SHA256: cc3d006c2b963b6b34a90886f758b7b1c3575f263977a72f7c0d1922b7feab92
MD5: 7b74e4fb9a95f41d5d9b4a71a5fe40b9
SHA256: 0ec87a7f943ab72d08aeb957d33dd348ab7cf45052ab7a31bcce33ff7a095837
Recomendaciones
Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:
Para el personal de seguridad de información:
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.
• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.
• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.
• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.
• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.
** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.
Para usuarios finales:
• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.
• Escanear todo el software descargado de Internet antes de la ejecución.
• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.
Fuente
- Fuente 1: LockBit Ransomware - The Most Active Global Threat
- Fuente 2: Equipo de Anti-Fraude y Dark Web Intelligence SecureSoft
Contáctanos
Si usted tiene alguna consulta no dude en contactarse con nosotros:
Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com
Consultas comerciales: ventas@securesoftcorp.com
Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com
Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com
Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com
Publicador de contenidos
Reporte
125 Reporte Quincenal de Ciberinteligencia 2025
Reporte
124 Reporte Quincenal de Ciberinteligencia 2025
Reporte