![]() |
|
Ransomware – LockBit Green (2023) - Printable Version +- GETOVERX FORUM Community Support (https://forum.getoverx.com) +-- Forum: Malware Docs (https://forum.getoverx.com/forumdisplay.php?fid=12) +--- Forum: Ransomware (https://forum.getoverx.com/forumdisplay.php?fid=16) +--- Thread: Ransomware – LockBit Green (2023) (/showthread.php?tid=60) |
Ransomware – LockBit Green (2023) - mrwebfeeder - 11-29-2025 Nombre: LockBit 3.0 (LockBit Black) – Variante inspirada en Conti Categoría: Ransomware (cifrado de archivos, doble/triple extorsión) Fecha de descubrimiento: 2022 (evolución tras filtración de código de Conti) Comportamiento (lo que hace y archivos que infecta): - Variante de LockBit 3.0 que incorpora técnicas y código inspirados en el ransomware Conti (“Conti-inspired LockBit version”). - Escanea unidades locales y de red para localizar: - Documentos Office, PDF, imágenes, proyectos. - Bases de datos, máquinas virtuales y backups accesibles. - Cifra los archivos encontrados usando criptografía fuerte (generalmente combinación de cifrado simétrico + asimétrico), añadiendo extensiones específicas y dejando notas de rescate en múltiples carpetas. - Suele exfiltrar información sensible antes o durante el cifrado para: - Presionar con publicación de datos (doble/triple extorsión). - Incrementar el impacto del incidente y la presión sobre la víctima. - Comparte con Conti: - Alta velocidad de cifrado. - Uso intensivo de herramientas legítimas (living-off-the-land) para desplegarse y moverse lateralmente. - Enfoque en entornos corporativos y redes de dominio. Persistencia: - Se apoya en la misma filosofía de despliegue masivo que Conti: - Uso de credenciales comprometidas para ejecutar el ransomware en múltiples equipos. - Abuso de herramientas administrativas (PSExec, GPO, scripts PowerShell) para distribuir y lanzar el payload. - Puede usar: - Claves de ejecución automática en el Registro (Run/RunOnce). - Tareas programadas para relanzar el binario o loaders auxiliares. - Los operadores suelen mantener persistencia adicional mediante: - Cuentas de dominio comprometidas. - Herramientas de administración remota (RDP, soluciones de soporte remoto, etc.). Hash real de referencia (SHA-256): Muestra pública asociada a variante LockBit 3.0 inspirada en Conti: Code: c3ba315a8a79d3dc2aa743a20f2d6b0c85bfc74fcecb829306b701cea0443e3dMitigación con GetOverX Shield v3.0.2.0 o Superior:
Notas opcionales: - Esta variante “inspirada en Conti” combina lo peor de ambos mundos: la velocidad y agresividad de Conti con la infraestructura RaaS y la flexibilidad de la familia LockBit, orientada a compromisos en redes empresariales de gran tamaño. |