/ NoticiasInformación basada en hechos y verificada de primera mano por el reportero, o reportada y verificada por fuentes expertas.
Apple ahora es vulnerable a LockBit, un malware que secuestra tus datos
LockBit es un tipo de malware diseñado para encriptar el equipo que infecta e impedir el acceso a sus datos, interrumpiendo las operaciones de un empresa u organización. Para liberarlo, solicita un pago
El grupo de ciberdelincuentes LockBit ha creado una versión de su popular ransomware para encriptar equipos con el sistema operativo Mac de Apple, una novedad en su evolución hasta ahora limitada a Microsoft y Linux.
El grupo de ciberdelincuentes LockBit ha creado una versión de su popular ransomware para encriptar equipos con el sistema operativo Mac de Apple, una novedad en su evolución hasta ahora limitada a Microsoft y Linux.
LockBit es un tipo de malware diseñado para encriptar el equipo que infecta, generalmente Microsoft o Linux, e impedir el acceso a sus datos, interrumpiendo, asimismo, las operaciones de un empresa u organización, hasta ahora sus principales objetivos. Para liberarlo, solicita un pago.
LockBit funciona como un ransomware como servicio (RaaS), y se vincula al grupo de ciberdelincuentes con el mismo nombre. Según Kaspersky, sus integrantes parecen “evitar intencionalmente atacar los sistemas locales de Rusia o de cualquier otro país de la Comunidad de Estados Independientes”, algo que ha llevado a pensar en ocasiones que se trata de un grupo origen ruso o vinculado al gobierno ruso.
El ransomware es la modalidad en la que los ciberdelincuentes secuestran tus datos y luego piden pago para liberarlos. (Foto: iStock)
La novedad sobre este grupo la han proporcionado los investigadores de MalwareHunter, quienes han identificado lo que consideran que es “la primera construcción de LockBit” dirigida a un dispositivo de Apple.
La muestra del ransomware que han analizado se ha diseñado para un equipo MacOS con chip Apple Silicon (M1), como han compartido a través de Twitter. En concreto, aparece como “locker_Apple_M1_64″.
"locker_Apple_M1_64": 3e4bbd21756ae30c24ff7d6942656be024139f8180b7bddd4e5c62a9dfbd8c79 As much as I can tell, this is the first Apple's Mac devices targeting build of LockBit ransomware sample seen... Also is this a first for the "big name" gangs? 🤔@patrickwardle cc @cyb3ropspic.twitter.com/SMuN3Rmodl
En la explicación que ofrecen, señalan que estaba incluida en un paquete con fecha de 20 de marzo. Con la aportación de VX-Underground, han matizado que se hizo pública en noviembre de 2022.
Anyway, the archive in which this sample was included shown bundled date as March 20. And they even have PowerPC builds... 😂 pic.twitter.com/FRGZv8rtMA
A principios de año, el grupo LockBit pidió disculpas después de que se supiera que su ransomware había atacado y encriptado los sistemas de un hospital infantil, alegando que se trató de la acción de un socio, que violó sus normas.