LockBit 4.0 Ransomware resurge
LockBit 4.0 es una nueva versión del ransomware LockBit, presentada en febrero de 2024. Casualmente, esta versión se alinea con el arresto de dos operadores de LockBit por parte de las fuerzas del orden durante el mismo mes. Apenas cinco días después de este incidente, los actores de la amenaza emitieron una declaración declarando un esfuerzo de reestructuración y expresando su intención de persistir bajo el mismo nombre.
LockBit 4.0, que funciona con el objetivo principal de cifrar datos y exigir rescates por descifrarlos, mostró sus capacidades en nuestra máquina de prueba. La muestra de ransomware cifró archivos y añadió una extensión ".xa1Xx3AXs" a sus nombres de archivo originales. Por ejemplo, un archivo inicialmente denominado "1.jpg" se transformó en "1.jpg.xa1Xx3AXs" y "2.png" se convirtió en "2.png.xa1Xx3AXs". Al mismo tiempo, el ransomware generó una nota de rescate denominada "xa1Xx3AXs.README.txt".
La nota de rescate comunica a la víctima que su empresa ha sido víctima de un ataque. El malware no solo ha cifrado archivos sino que también ha filtrado datos confidenciales. Luego se le indica a la víctima que envíe un rescate de 1000 USD en criptomonedas Bitcoin. Se proporciona la seguridad de que al recibir el pago, los atacantes enviarán las herramientas de descifrado y borrarán el contenido robado. Se advierte que el incumplimiento de la demanda de rescate dará lugar a ataques repetidos contra la empresa. Además, se advierte a la víctima que no realice modificaciones o eliminaciones en los archivos afectados, ya que tales acciones pueden provocar una pérdida irreversible de datos.
Nota de rescate LockBit 4.0 en su totalidad
El texto completo de la nota de rescate utilizada por LockBit 4.0 es el siguiente:
LockBit 4.0 Ransomware since 2024
Your data are stolen and encrypted
Price = 1000 $
Bitcoin = 328N9mKT6xFe6uTvtpxeKSymgWCbbTGbK2
Email = jimyjoy139@proton.meWhat guarantees that we will not deceive you?
We are not a politically motivated group and we do not need anything other than your money.
If you pay, we will provide you the programs for decryption and we will delete your data.
Life is too short to be sad. Be not sad, money, it is only paper.If we do not give you decrypters, or we do not delete your data after payment, then nobody will pay us in the future.
Therefore to us our reputation is very important. We attack the companies worldwide and there is no dissatisfied victim after payment.Your personal DECRYPTION ID: -
Warning! Do not DELETE or MODIFY any files, it can lead to recovery problems!
Warning! If you do not pay the ransom we will attack your company repeatedly again!
¿Cómo puede proteger sus valiosos datos contra el ransomware?
Proteger sus datos valiosos contra el ransomware requiere un enfoque proactivo y de múltiples capas para mejorar la ciberseguridad general. A continuación se presentan algunas estrategias clave para proteger sus datos:
Copias de seguridad periódicas:
Programe copias de seguridad periódicas de sus datos críticos en un sistema de almacenamiento externo, fuera de línea o en la nube.
Asegúrese de que las copias de seguridad estén automatizadas y verifique su integridad periódicamente.
En caso de un ataque de ransomware, tener copias de seguridad recientes le permitirá restaurar sus datos sin pagar el rescate.
Mantenga el software y los sistemas actualizados:
Actualice periódicamente los sistemas operativos, el software y las aplicaciones para corregir las vulnerabilidades conocidas.
Habilite las actualizaciones automáticas siempre que sea posible para garantizar una protección oportuna contra amenazas emergentes.
Utilice software antivirus y antimalware sólido:
Instale soluciones antivirus y antimalware de buena reputación en todos los dispositivos.
Mantenga actualizado el software de seguridad y realice análisis periódicos para detectar y eliminar amenazas potenciales.
Capacitación y concientización de los empleados:
Eduque a los empleados sobre los peligros de los correos electrónicos de phishing y las tácticas de ingeniería social que a menudo se utilizan para difundir ransomware.
Llevar a cabo sesiones de capacitación periódicas para mejorar la concientización sobre la ciberseguridad y enfatizar la importancia de las prácticas seguras en línea.
Segmentación de la red:
Implemente la segmentación de la red para aislar los sistemas críticos y limitar el movimiento lateral del ransomware dentro de su red.
Restrinja el acceso de los usuarios según el principio de privilegio mínimo para minimizar daños potenciales.
Seguridad del correo electrónico:
Emplee soluciones de filtrado de correo electrónico para identificar y bloquear archivos adjuntos o enlaces maliciosos.
Anime a los usuarios a verificar la autenticidad de los correos electrónicos inesperados, especialmente aquellos que solicitan información confidencial.
Protección de terminales:
Utilice herramientas de protección de terminales que ofrecen monitoreo y análisis de comportamiento en tiempo real para identificar y bloquear la actividad de ransomware.