LockBit 2.0 Ransomware está activo y busca afiliados
Hoy en día, las operaciones de las bandas de ransomware suelen ser de corta duración, especialmente si terminan por "encontrar oro", al igual que la banda REvil Ransomware cerró después del hack de Colonial Pipeline . Sin embargo, hay algunas familias de ransomware que existen desde hace más de un año y todavía están buscando activamente afiliados. Este es el caso del LockBit Ransomware, cuya versión 2.0 se lanzó recientemente. LockBit 2.0 Ransomware presenta un algoritmo de cifrado de archivos mejorado, y sus creadores están buscando afiliados a través del sitio de filtración de datos de LockBit. Los desarrolladores de malware están contratando a otros actores de amenazas para comprometer la red y los sistemas, pero cobran una tarifa del 20-30% del pago del rescate.
Estas campañas son extremadamente rentables para los autores de malware, ya que simplemente proporcionan un implante y un panel de control; son sus afiliados quienes deben hacer el resto. Esto es exactamente lo que hace que las amenazas como LockBit 2.0 Ransomware sean tan peligrosas: su alcance es enorme y pueden propagarse en línea a través de todo tipo de métodos y trucos.
Una gran parte de los bloqueadores de archivos se centra en cifrar los archivos en la máquina infectada y dejar caer el mensaje de rescate. Sin embargo, los actores de amenazas de alto perfil como el que usa LockBit 2.0 Ransomware no estarán satisfechos con esto. Es por eso que este troyano de cifrado de archivos viene precargado con scripts especiales, que tienen como objetivo manipular la configuración de las políticas de grupo de Windows. Al manipular estas configuraciones, el ransomware intenta suavizar las medidas de seguridad impuestas por Microsoft y hacer posible infectar otros dispositivos en la misma red. Por supuesto, el proceso completo es mucho más complicado, pero el resultado final es siempre el mismo: acceder a archivos en varios dispositivos de la red infectada.
Al igual que otros ransomware modernos, LockBit 2.0 Ransomware también roba archivos antes de cifrar su contenido. De esta manera, los delincuentes tienen dos formas de extorsionar a la víctima: amenazan con eliminar su clave de descifrado y también amenazan con publicar los archivos en línea.
Una característica peculiar del LockBit 2.0 Ransomware es que intenta entregar la nota de rescate de una manera interesante. Además de dejar caer el documento habitual, también intenta acceder a todas las impresoras disponibles en la red y luego imprimir el mensaje de rescate en papel. Anteriormente, Egregor Ransomware utilizaba la misma táctica.
El LockBit 2.0 Ransomware está, sin duda, vivo y coleando. Aunque sus operadores se habían quedado en silencio durante muchos meses, su proyecto ciertamente está lejos de estar muerto. Las personas y las empresas pueden proteger sus redes aplicando políticas de seguridad sólidas, utilizando software antivirus de buena reputación y asegurándose de que los operadores de computadoras sepan cómo mantenerse alejados de los sitios sospechosos.