PIXEL FACEBOOK

LockBit Ransomware implementado a través de Windows Exchange Server Hack

LockBit Ransomware implementado a través de Windows Exchange Server Hack

Jagonzalez.org | | Microsoft Anonymous 1

Los ciberdelincuentes supuestamente explotaron una vulnerabilidad de día cero de Microsoft para piratear los servidores de Exchange.

Actores maliciosos están explotando una vulnerabilidad de día cero de Microsoft para piratear servidores de Exchange e implementar el ransomware LockBit 3.0, según lo informado por AhnLab.

Los servidores de Microsoft Exchange corren el riesgo de sufrir ataques de ransomware

Se aprovecharía un nuevo error de Microsoft de día cero para lanzar LockBit 3.0, un peligroso programa de ransomware capaz de cifrar y filtrar todos los datos en un dispositivo infectado.

Aún no se ha confirmado que la serie de ataques, informados por la empresa de ciberseguridad de Corea del Sur AhnLab, sea un exploit de día cero, aunque se cree que es la causa más probable. Algunos no están convencidos de que un día cero sea el culpable, como muestra el tweet a continuación.

Puede llevar algún tiempo confirmar la causa de esta nueva ola de ataques, ya sea una brecha de seguridad o de otro tipo.

LockBit 3.0 plantea grandes amenazas a los datos privados

LockBit 3.0 (también conocido como LockBit Black) es la última versión de la familia de ransomware como servicio (RaaS) LockBit, que sucede a LockBit 1.0 y 2.0. Esta variedad particular de ransomware se descubrió por primera vez en la primavera de 2022 y ya es popular entre los ciberdelincuentes.

Además de cifrar y exfiltrar datos, LockBit 3.0 también puede eliminar ciertos servicios o funciones para que el proceso de encriptación y exfiltración sea más rápido y sencillo. Una vez que los archivos de la víctima son encriptados y robados, el fondo de pantalla del dispositivo infectado cambiará para mostrarle al objetivo que ha sido atacado.

Microsoft Exchange no es un extraño Hacks

Al momento de escribir este artículo, Microsoft ya está trabajando para proporcionar correcciones para dos vulnerabilidades adicionales, CVE-2022-41040 y CVE-2022-41082.

En el verano de 2022, los atacantes implementaron un shell web y lograron robar más de 1,3 TB de datos de las cuentas de Microsoft Exchange. Esto se hizo explotando las dos vulnerabilidades de seguridad antes mencionadas.

Es importante tener en cuenta que los hacks de verano y otoño no parecen haber pasado por las mismas vulnerabilidades. Esto se debe a que las técnicas de ataque no parecen superponerse.

LockBit Ransomware es una amenaza permanente

Desde el lanzamiento de su primera versión, el ransomware LockBit ha planteado serias amenazas a objetivos de todo el mundo. Con el modelo de ransomware como servicio de LockBit que ofrece ransomware a una base creciente de usuarios que pagan, la posibilidad de nuevos ataques aumenta con el tiempo. Quién sabe qué plataforma será atacada por un operador malicioso de LockBit a continuación.

Artículos Relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Jenny Watson

Hi! beautiful people. I`m an authtor of this blog. Read our post – stay with us

Categorías

Artículos Relacionados

¡Descubre Hostinger, Crea tu Web y Empieza a Generar Presencia Online!

¿Buscas un hosting confiable y asequible para tu proyecto web? Hostinger te ofrece planes flexibles y potentes que se adaptan a tus necesidades. Desde sitios web personales hasta tiendas online, su tecnología de vanguardia garantiza un rendimiento excepcional.