LockBit, también conocido como LockBit Black o Lockbit 3.0, es uno de los mayores grupos de ransomware del mundo y ha orquestado extensos ciberataques en diversas industrias, afectando a miles de organizaciones en todo el mundo con sus estrategias implacables y adaptables.
Desde su creación en septiembre de 2019, LockBit se ha hecho famoso en el mundo del cibercrimen, aprovechando su modelo RaaS y "StealBit" malware para atacar agresivamente a empresas e infraestructuras.
Con el paso de las versiones LockBit Red a 3.0, cada iteración introdujo sofisticadas características que suponían un reto para los análisis de seguridad. En 2023, apareció LockBit Green, que fusionaba características del extinto ransomware Conti, lo que ilustra la adaptabilidad dentro de los círculos de la ciberdelincuencia.
Sin embargo, la Operación Cronos de febrero de 2024 interrumpió las operaciones de LockBit, erosionando su credibilidad y poniendo de manifiesto los esfuerzos internacionales para combatir el ransomware. A pesar de que las fuerzas de seguridad se hicieron con el control de los sitios de Lockbit, se registraron nuevos ataques, lo que indica la persistencia del grupo.
Cartografía: OCD
A pesar de las afirmaciones de Lockbit sobre su neutralidad política, un número considerable de sus víctimas parecen proceder de Estados miembros de la OTAN y sus aliados.
Aproximadamente el 50% de los asaltos relacionados con la cepa LockBit 3.0 han afectado a empresas de Estados Unidos. Los hackers que utilizaron Lockbit recibieron más de 91 millones de dólares en pagos de rescates de víctimas estadounidenses.
Brasil e India también son objetivos prioritarios.
Fuente: SOCRadar
LockBit ataca con frecuencia el sector manufacturero, pero no se centra en ninguna industria en particular, lo que pone de manifiesto la indiscriminación de los objetivos del grupo.
Aunque normalmente se aprovechan de las pequeñas y medianas empresas, ni siquiera grandes firmas como el gigante informático Accenture son inmunes al alcance de LockBit.
Fuente: SOCRadar
LockBit ataca con frecuencia el sector manufacturero, pero no se centra en ninguna industria en particular, lo que pone de manifiesto la indiscriminación de los objetivos del grupo.
Aunque normalmente se aprovechan de las pequeñas y medianas empresas, ni siquiera grandes firmas como el gigante informático Accenture son inmunes al alcance de LockBit.
Fuente: SOCRadar
Hasta la fecha, más de 1661 víctimas han sido presa de las operaciones maliciosas de Lockbit.
Fuente: Ransomware.live
Los participantes en LockBit 3.0 acceden a las redes mediante:
LockBit 3.0 trata de obtener mayores niveles de acceso cuando los permisos actuales son inadecuados y utiliza funciones de inicio de sesión automático para elevar los privilegios.
LockBit 3.0 oculta su actividad cifrando las comunicaciones con los servidores de control y autoeliminándose tras su ejecución, y sólo procederá al descifrado cuando se suministre la contraseña correcta.
Para permanecer incrustado dentro de una red, LockBit 3.0 manipula las cuentas de usuario comprometidas y configura los sistemas para el inicio de sesión automático.
LockBit 3.0 utiliza ProDump de Microsoft Sysinternals para extraer el contenido de la memoria de proceso de LSASS.exe.
LockBit 3.0 analiza las redes mediante SoftPerfect Network Scanner, recopila datos detallados del sistema y del dominio, y evita infectar sistemas con configuraciones de idioma específicas.
Para la penetración en la red interna, LockBit 3.0 aprovecha el software de escritorio remoto Splashtop.
LockBit 3.0 configura el mando y control mediante FileZilla y automatiza las interacciones shell seguras a través de Plink en sistemas Windows. Durante su funcionamiento, LockBit 3.0 ejecuta comandos y emplea Chocolatey, un gestor de paquetes de Windows, para la gestión del software.
LockBit 3.0 emplea su herramienta a medida Stealbit y los populares servicios cloud para desviar datos de las redes.
LockBit 3.0 interrumpe las operaciones borrando registros, vaciando la papelera de reciclaje, cifrando datos, deteniendo procesos y servicios, eliminando instantáneas y alterando la apariencia del sistema infectado con sus propias imágenes.
Los participantes en LockBit 3.0 acceden a las redes mediante:
LockBit 3.0 trata de obtener mayores niveles de acceso cuando los permisos actuales son inadecuados y utiliza funciones de inicio de sesión automático para elevar los privilegios.
LockBit 3.0 oculta su actividad cifrando las comunicaciones con los servidores de control y autoeliminándose tras su ejecución, y sólo procederá al descifrado cuando se suministre la contraseña correcta.
Para permanecer incrustado dentro de una red, LockBit 3.0 manipula las cuentas de usuario comprometidas y configura los sistemas para el inicio de sesión automático.
LockBit 3.0 utiliza ProDump de Microsoft Sysinternals para extraer el contenido de la memoria de proceso de LSASS.exe.
LockBit 3.0 analiza las redes mediante SoftPerfect Network Scanner, recopila datos detallados del sistema y del dominio, y evita infectar sistemas con configuraciones de idioma específicas.
Para la penetración en la red interna, LockBit 3.0 aprovecha el software de escritorio remoto Splashtop.
LockBit 3.0 configura el mando y control mediante FileZilla y automatiza las interacciones shell seguras a través de Plink en sistemas Windows. Durante su funcionamiento, LockBit 3.0 ejecuta comandos y emplea Chocolatey, un gestor de paquetes de Windows, para la gestión del software.
LockBit 3.0 emplea su herramienta a medida Stealbit y los populares servicios cloud para desviar datos de las redes.
LockBit 3.0 interrumpe las operaciones borrando registros, vaciando la papelera de reciclaje, cifrando datos, deteniendo procesos y servicios, eliminando instantáneas y alterando la apariencia del sistema infectado con sus propias imágenes.
LockBit emplea TTP (Tácticas, Técnicas y Procedimientos) más modulares y evasivos que sus predecesores, lo que refleja características compartidas con las familias de ransomware BlackMatter y BlackCat.
Lista de las detecciones disponibles en la plataforma Vectra AI que indicarían un ataque de ransomware.
LockBit es un ransomware como servicio (RaaS) que cifra los datos de una organización y pide un rescate por la clave de descifrado. Es conocido por su sigilo, velocidad y el uso de un doble esquema de extorsión.
LockBit suele obtener el acceso inicial a través de varios medios, incluyendo la explotación de protocolos de escritorio remoto (RDP), phishing, spear-phishing, y el uso de credenciales de cuentas previamente violadas.
LockBit 3.0 es más modular y evasivo, con un cifrado mejorado y la posibilidad de personalizar la carga útil del ataque. Ha incorporado características de otros ransomware como BlackMatter y BlackCat.
Sí, LockBit ha sido responsable de numerosos ataques a empresas en todo el mundo, incluidos incidentes de gran repercusión que han afectado a grandes corporaciones multinacionales.
LockBit no se dirige a un sector específico. Se sabe que se dirige a una amplia gama de industrias, como la sanidad, la educación y la industria manufacturera.
LockBit suele dejar una nota de rescate con instrucciones de pago dentro del sistema comprometido. El pago suele exigirse en criptomoneda, y las negociaciones a veces se llevan a cabo en la dark web.
Actualizar y parchear los sistemas con regularidad, implantar controles de acceso sólidos, impartir con frecuencia cursos de concienciación sobre seguridad, utilizar herramientas avanzadas de detección de amenazas y mantener copias de seguridad offline son defensas fundamentales.
Si se ha visto afectado por LockBit, la National Crime Agency (NCA) ha adquirido 1.000 claves de descifrado del sitio de LockBit que pueden ayudar a descifrar los datos robados.
Aísle los sistemas afectados, ponga en marcha un plan de respuesta a incidentes y póngase en contacto con las fuerzas de seguridad y los profesionales de la ciberseguridad. Evita pagar el rescate, ya que no garantiza la recuperación de los datos y puede financiar nuevas actividades delictivas.
Se cree que los operadores forman parte de un sofisticado grupo de ciberdelincuentes que opera con un modelo RaaS, reclutando afiliados para propagar el ransomware mientras permanecen ocultos y mantienen el anonimato.