Después de causar estragos en los usuarios de Windows, el desagradable ransomware LockBit ha apuntado a los sistemas Linux.Los investigadores han encontrado una nueva variante de ransomware que infecta servidores Linux
El ransomware LockBit apunta a Linux
Al compartir los detalles en una publicación , los investigadores de Trend Micro Labs explicaron cómo el último ransomware LockBit infecta a Linux. El ransomware LockBit es una ciberamenaza bien conocida para las organizaciones que ha evolucionado varias veces para mejorar su malicia. Su última versión, LockBit 2.0, también apuntó a algunos servicios importantes, como Bangkok Airways y la firma italiana ERG .
Hasta entonces, LockBit solía existir como ransomware de Windows. Sin embargo, los investigadores de Trend Micro leyeron sobre su variante de Linux "LockBit Linux-ESXi Locker versión 1.0" en un foro clandestino en octubre de 2021. Y ahora, parece que los actores de amenazas han comenzado a usar formalmente esta variante, ya que los investigadores la encontraron activa en la naturaleza. . En pocas palabras, esta variante de ransomware emplea una combinación de algoritmos de cifrado de curva elíptica (ECC) y estándar de cifrado avanzado (AES). Considerando que también exhibe una gran capacidad de registro para registrar información como los detalles del procesador, las máquinas virtuales, los volúmenes en el sistema, el total de archivos cifrados, las máquinas virtuales cifradas, el tamaño de los archivos de cifrado y el tiempo total de cifrado. Además, también incluye comandos específicos para cifrar imágenes de VM en servidores ESXi.
Esta capacidad avanzada de apuntar a servidores Linux y VMware ESXi puede dañar gravemente las redes de las víctimas. Además, esta propiedad también puede ayudar a que el malware se propague de forma rápida y sigilosa. Los investigadores compararon esta funcionalidad de LockBit con REvil y DarkSide, dos familias de ransomware de pesadilla para la comunidad empresarial. Después de una infección y un cifrado de datos exitosos, el ransomware publica las notas de rescate habituales para las víctimas. Además, el ransomware continúa implementando la estrategia de doble extorsión de robo de datos.
Recomendaciones para Organizaciones
Los investigadores aconsejan a las organizaciones que mantengan sus sistemas actualizados para evitar infecciones de LockBit. En el caso de LockBit, mantener los sistemas actualizados puede evitar intrusiones. Esto se debe a que se sabe que LockBit utiliza credenciales de acceso robadas de servidores vulnerables y vendidas en la clandestinidad ciberdelincuente.
Además, han recomendado muchas otras estrategias, como realizar simulaciones de ciberataques y trabajar en medidas de prevención y recuperación de ataques.
Historias relacionadas:
Ransomware: ahora está dirigiéndose a servidores en Linux
Microsoft es la marca más usada por los ciberdelincuentes para realizar ataques phishing, segú
Los ciberatacante : acudirán en masa a Crypto Wallets, Linux en 2022
Los ataques de ransomware más catastróficos del 2021 y cómo protegerse
¿Ofertas de trabajo en LinkedIn es falsa?
[Fuente]: latesthackingnews.com
Anónimo.( 31 de Enero de 2022).linux enfermo. [Fotografía]. Modificado por Carlos Zambrado Recuperado de latesthackingnews.com