El ransomware LockBit 2.0 aumenta su actividad en España y otros países

Se trata de una de las familias de ransomware que mayor presencia está teniendo a comienzos de este 2022.

Alberto Payo

Periodista

Guardar

ransomware
ransomware

El ransomware ha llegado para quedarse. Siguiendo con la línea seguida durante 2020 y 2021 en las pocas semanas que llevamos de años, se ha podido comprobar como los cibermalos siguen recurriendo a este tipo de ataques con mucha frecuencia.

Una de las familias de ransomware que más actividad está mostrando a comienzos de este 2022 es LockBit 2.0. Su origen puede establecerse en septiembre de 2019 y el pasado verano recibió una actualización a su versión 2.0. 

Al igual que muchas otras amenazas LockBit 2.0 se basa en un modelo RaaS, es decir, ransomware como servicio. 

Asimismo, se sirve de la doble extorsión. Esto significa que las víctimas no solo ven cómo se cifran los archivos almacenados en sus sistemas, sino que los delincuentes también les extorsionan amenazando con publicar la información robada.

Muchos investigadores frecuentan las webs que usan estos grupos de ransomware para publicar el listado de víctimas y la información que han robado. De hecho, en la web de LockBit 2.0 hay un largo listado de víctimas, entre las que también se pueden encontrar empresas y organizaciones españolas.

Sin discriminar por tamaño

LockBit 2.0 ha dejado afectados de todo tipo. Existen empresas grandes y pequeñas, así como también organizaciones gubernamentales y ayuntamientos. 

Entre las víctimas recientes de LockBit 2.0 también encontramos PayBito, un exchange de criptomonedas del cual los delincuentes habrían conseguido una base con datos personales de más de 100.000 usuarios de todo el mundo y hasta información personal de los administradores.

Dada la intensificación de los ataques perpetrados por los delincuentes que utilizan este ransomware como servicio, el FBI ha proporcionado detalles técnicos e indicadores de compromiso asociados con LockBit 2.0. 

Entre las novedades incorporadas en los últimos meses encontramos un notable esfuerzo para tratar de reclutar trabajadores de las empresas a las que se quiere atacar para que les proporcionen acceso remoto a la red interna mediante VPN y RDP. También se ha observado como en enero de 2022, los responsables de esta amenaza desarrollaron una versión para sistemas Linux con servidores VMware ESXi como objetivo.

"No hay indicios que indiquen que el ransomware vaya a desaparecer a corto o medio plazo y, aunque las operaciones policiales para tratar de detener a los responsables de estas amenazas se han intensificado en los últimos meses, aun estamos lejos de considerarla un riesgo menor para empresas y organizaciones de todo tipo", comenta Joseph Albors, director de investigación y concienciación de ESET.