Se publica el informe de análisis del ransomware LockBit 3.0

Durante las 3 semanas del 24 de marzo a la primera semana de abril de este año, el ciberespacio de Vietnam registró ataques selectivos consecutivos en forma de ransomware contra grandes empresas vietnamitas que operan en campos importantes como finanzas, valores, energía, telecomunicaciones, etc. Estos ataques provocaron que los sistemas de las empresas se suspendieran por un período de tiempo, causando un daño económico y de reputación significativo a las unidades cuyos sistemas fueron atacados por grupos cibercriminales.

Durante el proceso de análisis e investigación de las causas y grupos de sujetos que han atacado recientemente los sistemas de información de las empresas vietnamitas, las autoridades encontraron que estos incidentes fueron "productos" de muchos grupos de ataque diferentes como LockBit, BlackCat, Mallox... En particular, con el ataque de ransomware al sistema VNDIRECT a las 10:00 a.m. del 24 de marzo, que cifró todos los datos de las empresas en el top 3 del mercado de valores vietnamita, las autoridades identificaron al grupo LockBit con el malware LockBit 3.0 como detrás de este incidente.

W-tan-cong-ma-hoa-du-lieu-0-1-1.jpg
El Centro Nacional de Seguridad Cibernética, Departamento A05 (Ministerio de Seguridad Pública) confirmó que el ataque al sistema de la compañía de valores VNDIRECT en marzo de 2024 fue realizado por LockBit 3.0.

En todo el mundo, el grupo LockBit ha lanzado muchos ataques de ransomware dirigidos a grandes empresas y organizaciones. Por ejemplo, en 2023, en junio y octubre respectivamente, este notorio grupo de ransomware atacó a la empresa de fabricación de semiconductores TSMC (Taiwán, China) y a la empresa de productos y servicios de tecnología de la información CDW, y el monto del rescate por datos que el grupo Lockbit exigió a las empresas era de entre 70 y 80 millones de dólares.

Con el deseo de ayudar a las agencias, organizaciones y empresas en Vietnam a comprender mejor el nivel de peligro y cómo prevenir y minimizar los riesgos de los ataques de ransomware en general, así como los ataques del grupo LockBit, el Centro Nacional de Monitoreo de Seguridad Cibernética - NCSC bajo el Departamento de Seguridad de la Información (Ministerio de Información y Comunicaciones) acaba de sintetizar fuentes de información sobre el ciberespacio y publicó el 'Informe de análisis sobre ransomware LockBit 3.0'.

El grupo de ransomware más peligroso del mundo

El nuevo informe realizado por NCSC se centra en proporcionar cuatro contenidos principales, entre ellos: Información sobre el grupo de ataque ransomware LockBit; Los clústeres LockBit están activos; Se ha observado una lista de indicadores de ataques cibernéticos relacionados con LockBit 3.0; Cómo prevenir y minimizar los riesgos de ataques de ransomware.

Al especificar a LockBit como uno de los grupos de ransomware más peligrosos del mundo, el informe del NCSC también dijo que desde su primera aparición en 2019, LockBit ha llevado a cabo muchos ataques dirigidos a empresas y organizaciones en muchos campos diferentes. El grupo opera bajo un modelo de “Ransomware como servicio (RaaS)”, que permite a los actores de amenazas implementar ransomware y compartir ganancias con quienes están detrás del servicio.

ransomware lockbit.jpg
Según los expertos, LockBit es uno de los grupos de ransomware más peligrosos del mundo. Ilustración: Bkav

Cabe destacar que en septiembre de 2022, el código fuente de LockBit 3.0, incluidos algunos nombres que podrían usarse para desarrollar este ransomware, fue filtrado por un individuo llamado 'ali_qushji' en la plataforma X (anteriormente Twitter). La filtración permitió a los expertos analizar más a fondo la muestra de ransomware LockBit 3.0, pero desde entonces, los actores de amenazas han creado una ola de nuevas variantes de ransomware basadas en el código fuente de LockBit 3.0.

Además de analizar los métodos de ataque de los clústeres de ransomware LockBit activos, como TronBit, CriptomanGizmo o Tina Turnet, el informe del NCSC también proporciona a las agencias una lista de indicadores de ataques cibernéticos relacionados con LockBit 3.0 que se han registrado. “Actualizaremos continuamente la información del indicador IOC en la página alert.khonggianmang.vn del portal nacional del ciberespacio”, dijo un experto del NCSC.

Una parte particularmente importante mencionada en el 'Informe de análisis de ransomware LockBit 3.0' es el contenido que orienta a las agencias, organizaciones y empresas sobre cómo prevenir y minimizar los riesgos de los ataques de ransomware. El Departamento de Seguridad de la Información ha establecido notas importantes para apoyar a las unidades en Vietnam en la prevención y respuesta a los ataques de ransomware en el 'Manual sobre algunas medidas para prevenir y minimizar los riesgos de ataques de ransomware' publicado el 6 de abril, y los expertos del NCSC continúan recomendando su implementación.

W-anti-ransomware-ataque-1.jpg
El monitoreo continuo para detectar intrusiones tempranas en el sistema es una de las nueve medidas que el Departamento de Seguridad de la Información recomienda que las organizaciones implementen para prevenir ataques de ransomware. Ilustración: Khanh Linh

Según los expertos, los ataques actuales de ransomware a menudo comienzan por una debilidad de seguridad de una agencia u organización. Los atacantes se infiltran en los sistemas, mantienen su presencia, amplían su alcance, controlan la infraestructura de TI de la organización y paralizan el sistema, con el objetivo de obligar a las organizaciones víctimas reales a pagar un rescate si quieren recuperar datos cifrados.

Al compartir con los periodistas de VietNamNet sobre el momento en que ocurrió el ataque al sistema VNDIRECT hace 5 días, desde la perspectiva de la unidad que participa en la coordinación de las actividades de apoyo a la respuesta a incidentes, un representante del Departamento de Seguridad de la Información comentó: Este incidente es una lección importante para crear conciencia sobre la seguridad y protección de la red de las organizaciones y empresas en Vietnam.

Por lo tanto, las agencias, organizaciones y empresas, especialmente aquellas que operan en campos importantes como finanzas, banca, valores, energía, telecomunicaciones, etc., necesitan revisar y fortalecer de manera urgente y proactiva tanto los sistemas de seguridad existentes como el personal profesional y, al mismo tiempo, desarrollar planes de respuesta a incidentes.

“Las organizaciones deben cumplir estrictamente con las regulaciones, requisitos y directrices sobre seguridad de la información y la red emitidas. Es responsabilidad de cada organización y empresa protegerse a sí misma y a sus clientes de posibles ciberataques”, enfatizó un representante del Departamento de Seguridad de la Información.

El ransomware LockBit se conoció inicialmente como ABCD por la extensión del archivo cifrado y, después de unos meses, apareció una variante de ABCD con el nombre actual Lockbit. Un año después, el grupo lanzó una versión mejorada LockBit 2.0 (también conocida como LockBit Red), que incluía otro malware integrado llamado StealBit con el propósito de robar datos confidenciales. LockBit 3.0, también conocido como LockBit Black, es la última versión, que llegará en 2022 con nuevas funciones y técnicas mejoradas de evasión de seguridad.
¿Por qué el sistema PVOIL puede recuperarse rápidamente después de un ataque de ransomware?

¿Por qué el sistema PVOIL puede recuperarse rápidamente después de un ataque de ransomware?

Además del tamaño no tan grande del sistema, un factor importante para que PVOIL pueda solucionar rápidamente el ataque de ransomware y restaurar las operaciones después de solo unos días es gracias a los datos de respaldo.
Formar una cultura de seguridad para aumentar las defensas contra los ataques de ransomware

Formar una cultura de seguridad para aumentar las defensas contra los ataques de ransomware

Según CDNetworks Vietnam, al invertir en la capacitación de los empleados, formar una cultura de seguridad y promover la cooperación entre los recursos humanos y el equipo de seguridad, las empresas pueden aumentar sus defensas contra ataques cibernéticos, incluidos los ataques de ransomware.
El pago de rescates animará a los piratas informáticos a aumentar los ataques de ransomware

El pago de rescates animará a los piratas informáticos a aumentar los ataques de ransomware

Los expertos coinciden en que las organizaciones que son atacadas por ransomware no deben pagar rescate a los piratas informáticos. Porque esto alentará a los piratas informáticos a atacar otros objetivos o alentará a otros grupos de piratas informáticos a seguir atacando el sistema de su unidad.