11-29-2025, 04:08 PM
(This post was last modified: 12-07-2025, 03:50 PM by mrwebfeeder.)
Nombre: LockBit 3.0 (LockBit Black) – Variante inspirada en Conti
Categoría: Ransomware (cifrado de archivos, doble/triple extorsión)
Fecha de descubrimiento: 2022 (evolución tras filtración de código de Conti)
Comportamiento (lo que hace y archivos que infecta):
- Variante de LockBit 3.0 que incorpora técnicas y código inspirados en el ransomware Conti (“Conti-inspired LockBit version”).
- Escanea unidades locales y de red para localizar:
- Documentos Office, PDF, imágenes, proyectos.
- Bases de datos, máquinas virtuales y backups accesibles.
- Cifra los archivos encontrados usando criptografía fuerte (generalmente combinación de cifrado simétrico + asimétrico), añadiendo extensiones específicas y dejando notas de rescate en múltiples carpetas.
- Suele exfiltrar información sensible antes o durante el cifrado para:
- Presionar con publicación de datos (doble/triple extorsión).
- Incrementar el impacto del incidente y la presión sobre la víctima.
- Comparte con Conti:
- Alta velocidad de cifrado.
- Uso intensivo de herramientas legítimas (living-off-the-land) para desplegarse y moverse lateralmente.
- Enfoque en entornos corporativos y redes de dominio.
Persistencia:
- Se apoya en la misma filosofía de despliegue masivo que Conti:
- Uso de credenciales comprometidas para ejecutar el ransomware en múltiples equipos.
- Abuso de herramientas administrativas (PSExec, GPO, scripts PowerShell) para distribuir y lanzar el payload.
- Puede usar:
- Claves de ejecución automática en el Registro (Run/RunOnce).
- Tareas programadas para relanzar el binario o loaders auxiliares.
- Los operadores suelen mantener persistencia adicional mediante:
- Cuentas de dominio comprometidas.
- Herramientas de administración remota (RDP, soluciones de soporte remoto, etc.).
Hash real de referencia (SHA-256):
Muestra pública asociada a variante LockBit 3.0 inspirada en Conti:
Code:
c3ba315a8a79d3dc2aa743a20f2d6b0c85bfc74fcecb829306b701cea0443e3dMitigación con GetOverX Shield v3.0.2.0 o Superior:
- HIPS / EDR:
- Stop unauthorized privilege escalation:
- Crear reglas para detectar y bloquear intentos de elevación de privilegios no autorizados (por ejemplo, uso anómalo de runas, UAC bypass, abuso de servicios o tareas elevadas).
- Monitorizar:
- Creación de nuevos usuarios administradores.
- Cambios de pertenencia a grupos privilegiados (Administrators, Domain Admins).
- Configurar respuesta automática:
- Matar procesos que intenten elevar privilegios de forma sospechosa.
- Registrar y alertar de inmediato en logs unificados.
- Alert on mass file renames:
- Definir reglas para generar alertas cuando un proceso renombre gran cantidad de archivos en poco tiempo (patrón típico de cifrado).
- Combinar esta regla con detección de escrituras masivas y cambios de extensión.
- Firewall:
- Block lateral movement with Firewall rules:
- Restringir tráfico SMB, RDP y otros protocolos usados para movimiento lateral únicamente a orígenes y destinos estrictamente necesarios.
- Crear segmentos de red (VLANs) que limiten la propagación entre servidores, estaciones de trabajo y entornos críticos.
- Aislar de forma inmediata los hosts con indicios de cifrado o comportamientos de ransomware para impedir que el ataque se extienda.
- Bloquear conexiones salientes hacia IPs/C2 desconocidos o reputacionalmente sospechosos para:
- Limitar exfiltración de datos.
- Cortar comunicación con el panel de control de los operadores.
- Antivirus:
- Mantener motores y firmas actualizados, incluyendo heurísticas de ransomware.
- Realizar escaneos focalizados en:
- Rutas donde se despliegan herramientas administrativas y scripts.
- Directorios de sistema y de red utilizados para staging del ransomware.
- Eliminar:
- Ejecutables de LockBit 3.0.
- Droppers y herramientas auxiliares detectadas.
- Sandbox:
- Probar en Sandbox:
- Ejecutables sospechosos que vayan a utilizarse en despliegues internos (scripts de administración, “actualizaciones” entregadas por terceros, etc.).
- Adjuntos y descargas que puedan venir encadenados a campañas de acceso inicial.
- Observar si:
- Ejecutan cifrado masivo.
- Realizan escalado de privilegios.
- Intentan movimiento lateral (PSExec, WMI, SMB).
- Medidas posteriores al incidente:
- Revisar y revocar credenciales privilegiadas posiblemente comprometidas.
- Auditar GPOs, scripts de inicio y herramientas de administración remota en busca de backdoors o configuraciones maliciosas.
- Restaurar sistemas desde backups offline verificados, asegurando que:
- No fueron accesibles desde equipos comprometidos durante el incidente.
- No presentan rastros de cifrado o manipulación.
Notas opcionales:
- Esta variante “inspirada en Conti” combina lo peor de ambos mundos: la velocidad y agresividad de Conti con la infraestructura RaaS y la flexibilidad de la familia LockBit, orientada a compromisos en redes empresariales de gran tamaño.
