Se publica el informe de análisis del ransomware LockBit 3.0
Durante las 3 semanas del 24 de marzo a la primera semana de abril de este año, el ciberespacio de Vietnam registró ataques selectivos consecutivos en forma de ransomware contra grandes empresas vietnamitas que operan en campos importantes como finanzas, valores, energía, telecomunicaciones, etc. Estos ataques provocaron que los sistemas de las empresas se suspendieran por un período de tiempo, causando un daño económico y de reputación significativo a las unidades cuyos sistemas fueron atacados por grupos cibercriminales.
Durante el proceso de análisis e investigación de las causas y grupos de sujetos que han atacado recientemente los sistemas de información de las empresas vietnamitas, las autoridades encontraron que estos incidentes fueron "productos" de muchos grupos de ataque diferentes como LockBit, BlackCat, Mallox... En particular, con el ataque de ransomware al sistema VNDIRECT a las 10:00 a.m. del 24 de marzo, que cifró todos los datos de las empresas en el top 3 del mercado de valores vietnamita, las autoridades identificaron al grupo LockBit con el malware LockBit 3.0 como detrás de este incidente.
En todo el mundo, el grupo LockBit ha lanzado muchos ataques de ransomware dirigidos a grandes empresas y organizaciones. Por ejemplo, en 2023, en junio y octubre respectivamente, este notorio grupo de ransomware atacó a la empresa de fabricación de semiconductores TSMC (Taiwán, China) y a la empresa de productos y servicios de tecnología de la información CDW, y el monto del rescate por datos que el grupo Lockbit exigió a las empresas era de entre 70 y 80 millones de dólares.
Con el deseo de ayudar a las agencias, organizaciones y empresas en Vietnam a comprender mejor el nivel de peligro y cómo prevenir y minimizar los riesgos de los ataques de ransomware en general, así como los ataques del grupo LockBit, el Centro Nacional de Monitoreo de Seguridad Cibernética - NCSC bajo el Departamento de Seguridad de la Información (Ministerio de Información y Comunicaciones) acaba de sintetizar fuentes de información sobre el ciberespacio y publicó el 'Informe de análisis sobre ransomware LockBit 3.0'.
El grupo de ransomware más peligroso del mundo
El nuevo informe realizado por NCSC se centra en proporcionar cuatro contenidos principales, entre ellos: Información sobre el grupo de ataque ransomware LockBit; Los clústeres LockBit están activos; Se ha observado una lista de indicadores de ataques cibernéticos relacionados con LockBit 3.0; Cómo prevenir y minimizar los riesgos de ataques de ransomware.
Al especificar a LockBit como uno de los grupos de ransomware más peligrosos del mundo, el informe del NCSC también dijo que desde su primera aparición en 2019, LockBit ha llevado a cabo muchos ataques dirigidos a empresas y organizaciones en muchos campos diferentes. El grupo opera bajo un modelo de “Ransomware como servicio (RaaS)”, que permite a los actores de amenazas implementar ransomware y compartir ganancias con quienes están detrás del servicio.
Cabe destacar que en septiembre de 2022, el código fuente de LockBit 3.0, incluidos algunos nombres que podrían usarse para desarrollar este ransomware, fue filtrado por un individuo llamado 'ali_qushji' en la plataforma X (anteriormente Twitter). La filtración permitió a los expertos analizar más a fondo la muestra de ransomware LockBit 3.0, pero desde entonces, los actores de amenazas han creado una ola de nuevas variantes de ransomware basadas en el código fuente de LockBit 3.0.
Además de analizar los métodos de ataque de los clústeres de ransomware LockBit activos, como TronBit, CriptomanGizmo o Tina Turnet, el informe del NCSC también proporciona a las agencias una lista de indicadores de ataques cibernéticos relacionados con LockBit 3.0 que se han registrado. “Actualizaremos continuamente la información del indicador IOC en la página alert.khonggianmang.vn del portal nacional del ciberespacio”, dijo un experto del NCSC.
Una parte particularmente importante mencionada en el 'Informe de análisis de ransomware LockBit 3.0' es el contenido que orienta a las agencias, organizaciones y empresas sobre cómo prevenir y minimizar los riesgos de los ataques de ransomware. El Departamento de Seguridad de la Información ha establecido notas importantes para apoyar a las unidades en Vietnam en la prevención y respuesta a los ataques de ransomware en el 'Manual sobre algunas medidas para prevenir y minimizar los riesgos de ataques de ransomware' publicado el 6 de abril, y los expertos del NCSC continúan recomendando su implementación.
Según los expertos, los ataques actuales de ransomware a menudo comienzan por una debilidad de seguridad de una agencia u organización. Los atacantes se infiltran en los sistemas, mantienen su presencia, amplían su alcance, controlan la infraestructura de TI de la organización y paralizan el sistema, con el objetivo de obligar a las organizaciones víctimas reales a pagar un rescate si quieren recuperar datos cifrados.
Al compartir con los periodistas de VietNamNet sobre el momento en que ocurrió el ataque al sistema VNDIRECT hace 5 días, desde la perspectiva de la unidad que participa en la coordinación de las actividades de apoyo a la respuesta a incidentes, un representante del Departamento de Seguridad de la Información comentó: Este incidente es una lección importante para crear conciencia sobre la seguridad y protección de la red de las organizaciones y empresas en Vietnam.
Por lo tanto, las agencias, organizaciones y empresas, especialmente aquellas que operan en campos importantes como finanzas, banca, valores, energía, telecomunicaciones, etc., necesitan revisar y fortalecer de manera urgente y proactiva tanto los sistemas de seguridad existentes como el personal profesional y, al mismo tiempo, desarrollar planes de respuesta a incidentes.
“Las organizaciones deben cumplir estrictamente con las regulaciones, requisitos y directrices sobre seguridad de la información y la red emitidas. Es responsabilidad de cada organización y empresa protegerse a sí misma y a sus clientes de posibles ciberataques”, enfatizó un representante del Departamento de Seguridad de la Información.
El ransomware LockBit se conoció inicialmente como ABCD por la extensión del archivo cifrado y, después de unos meses, apareció una variante de ABCD con el nombre actual Lockbit. Un año después, el grupo lanzó una versión mejorada LockBit 2.0 (también conocida como LockBit Red), que incluía otro malware integrado llamado StealBit con el propósito de robar datos confidenciales. LockBit 3.0, también conocido como LockBit Black, es la última versión, que llegará en 2022 con nuevas funciones y técnicas mejoradas de evasión de seguridad. |
¿Por qué el sistema PVOIL puede recuperarse rápidamente después de un ataque de ransomware?
Formar una cultura de seguridad para aumentar las defensas contra los ataques de ransomware
El pago de rescates animará a los piratas informáticos a aumentar los ataques de ransomware
[anuncio_2]
Fuente
Kommentar (0)