Antonio Piazzolla : 3 octubre 2025 07:10
En septiembre de 2025, surgió una nueva versión del infame ransomware LockBit, denominada LockBit 5.0. No se trata de una simple «actualización»: es una adaptación operativa diseñada para ser más rápida, menos ruidosa y tener un mayor impacto en las infraestructuras virtualizadas. Cabe destacar de inmediato que la versión 5.0 es multiplataforma: se han identificado muestras para Windows, Linux y VMware ESXi, lo que amplía la superficie de ataque y requiere la coordinación entre diferentes equipos (endpoints, servidores, virtualización).
La cadena de ataque sigue siendo la misma, pero LockBit 5.0 la lleva adelante más rápido y con medidas diseñadas para minimizar los rastros:
La imagen muestra los parámetros y cómo usarlos para iniciar el cifrado.
LockBit 5.0 centra la atención en la memoria y amplía el perímetro: el endpoint ya no es suficiente; los entornos que lo orquestan también deben estar protegidos. Una respuesta eficaz combina la aplicación constante de parches , el reforzamiento del host ESXi , la monitorización proactiva de registros y la protección de endpoints y redes . Las copias de seguridad aisladas, preferiblemente inmutables y probadas, siguen siendo esenciales para la recuperación. Paralelamente, es necesario reducir la superficie de ataque (desactivando las funciones no esenciales), aplicar el mínimo privilegio y monitorizar las anomalías de la red . Invertir en MDR y la búsqueda proactiva de amenazas es crucial para detectar actividades ocultas antes de que se conviertan en cifrado masivo.
Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...
Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...
Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...
El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...