Entre las diversas amenazas de seguridad en línea que pueden poner en riesgo tus dispositivos, el ransomware destaca como una de las más temibles. Los ciberdelincuentes que emplean este tipo de malware buscan obtener ganancias económicas. Pueden cifrar archivos en un ordenador, desactivar servidores o robar datos personales. Para restaurar el acceso a la normalidad o evitar la filtración de información, exigen un rescate monetario. LockBit es una de las variantes de ransomware que ha vuelto a hacer acto de presencia.
En esta ocasión, se trata de LockBit 5.0, una actualización de este peligroso ransomware que ha causado estragos en los últimos años. Este descubrimiento fue realizado por un grupo de expertos en seguridad de la compañía Trend Micro, quienes publicaron la información en su sitio web oficial el 25 de septiembre.
LockBit 5.0
Este ransomware, según indican los especialistas de Trend Micro, afecta a sistemas operativos Windows, Linux y VMware ESXi. Emplea técnicas avanzadas de enmascaramiento y sofisticadas capacidades multiplataforma. Se adapta al sistema operativo con la finalidad de pasar desapercibido para lograr su ataque.
En el caso de Windows, utiliza técnicas avanzadas de enmascaramiento y compresión, cargando su carga útil mediante reflexión de DLL y aplicando métodos complejos para evadir análisis, como el parcheo de ETW y la terminación automática de servicios de seguridad. Esto le permite inutilizar el antivirus.
Si eres usuario de Linux, LockBit 5.0 también representa una amenaza. Mantiene funcionalidades similares, con opciones de línea de comandos que permiten a los atacantes dirigirse a directorios y tipos de archivo específicos, de acuerdo con el informe de Trend Micro.
Por último, el caso de VMware ESXi es especialmente preocupante, ya que apunta directamente a la infraestructura de virtualización de VMware, lo que permite a los atacantes cifrar entornos de máquinas virtuales completas con solo una ejecución.
Todas las variantes de este ransomware comparten características críticas diseñadas para maximizar el daño y evadir los antivirus instalados. Generan extensiones de archivo aleatorias de 16 caracteres para los archivos cifrados, dificultando su recuperación.
El análisis comparativo entre LockBit 4.0 y 5.0 revela que gran parte del código ha sido reutilizado, lo que sugiere una evolución del malware anterior en lugar de una reescritura completa. Ambos comparten algoritmos de hash y métodos de resolución de API idénticos.
Cómo actuar
Es crucial que entiendas cómo podrías ser víctima de este tipo de amenazas. El ransomware, como LockBit 5.0, puede llegar a través de diversos medios, como correos electrónicos con archivos adjuntos, enlaces maliciosos en redes sociales o al descargar archivos fraudulentos.
Para protegerte de este problema, es fundamental mantener el sentido común. Te aconsejamos estar alerta ante cualquier archivo sospechoso que recibas, ya sea por correo, redes sociales o cualquier otro canal.
Asimismo, es esencial que tengas todo actualizado para corregir vulnerabilidades que los atacantes podrían explotar. Asegúrate de contar con las últimas versiones de tu sistema operativo y de cualquier software que utilices regularmente.
En resumen, LockBit ha regresado con una nueva versión. Aunque en ocasiones puedas recuperar archivos cifrados por ransomware, es vital evitar llegar a esa situación.
Preguntas frecuentes
¿Es útil hacer copias de seguridad contra el ransomware?
Sí, realizar copias de seguridad protege tus archivos del ransomware, permitiéndote recuperar el contenido.
¿Afecta a todos los sistemas operativos?
Existen variedades de ransomware que pueden comprometer diversos sistemas operativos. En este caso, LockBit afecta a Windows, Linux y VMware ESXi.
¿Cuál es el objetivo de los atacantes?
Los ciberdelincuentes buscan obtener una recompensa económica al desbloquear los archivos cifrados.





