Continental, una nueva víctima de LockBit

Continental, el fabricante de neumáticos se suma a la lista de las organizaciones que han sido vulneradas por el grupo de hacking LockBit. En días pasados este grupo aseguró haber robado datos de los sistemas de la compañía y amenazó con su publicación, a menos que se pague el rescate. El grupo aún no ha puesto a disposición ningún detalle sobre los datos extraídos de la red de Continental ni cuándo ocurrió la violación.

Por su parte, Continental no ha emitido postura al respecto. La única información que refiere está relacionada con el comunicado que liberó en agosto sobre una brecha de seguridad que identificó y pudo contener. De acuerdo con ese informe, la compañía mantiene el control total sobre sus sistemas de TI y los sistemas de TI de terceros no se han visto afectados.

El plazo definido por los ciberdelincuentes para publicar los datos de su víctima está próximo a vencer y pronto se podrá probar o desmentir su adjudicación públicamente. Lo cierto es que, en este momento LockBit es uno de los grupos más activos en el mundo del cibercrimen y ha presentado una intensa actividad en los últimos años, adquiriendo gran notoriedad en la industria.

Desde su aparición como ransomware como servicio (RaaS) hasta ahora con su versión 3.0, Lockbit es una obra maestra de software malicioso. Considera técnicas para ocultarse y evitar el análisis, cada instancia del malware requiere una contraseña única para ejecutarse, hace uso de una cantidad importante de funciones a nivel de kernel no documentadas y también contiene una función de argumento de línea de comandos. No obstante, con la complejidad del artefacto, LockBit ha llevado a otro nivel la operación del ransomware. Con la liberación de la versión 3.0, LockBit también lanzó el programa de recompensas por la detección de errores, la primera iniciativa de este tipo conocida, que ofrece entre mil y un millón de dólares por contribución.

Ante este poderoso adversario, las organizaciones deben considerar robustecer su postura de seguridad, integrar múltiples capas de defensa contra los ataques de ransomware, donde incluyan no solo tecnologías para detectar una posible intrusión o movimiento lateral, sino también la implementación de controles de seguridad en caso de que la amenaza no se detecte, e incluir continuamente mejores prácticas de seguridad para protegerse.

Referencias:

https://www.continental.com/en/press/continental-informs/
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-claims-attack-on-continental-automotive-giant/
https://latam.kaspersky.com/resource-center/threats/lockbit-ransomware
https://www.trendmicro.com/vinfo/us/security/news/ransomware-spotlight/ransomware-spotlight-lockbit
https://unit42.paloaltonetworks.com/lockbit-2-ransomware/#additional-resources
https://socradar.io/lockbit-3-another-upgrade-to-worlds-most-active-ransomware/
https://news.sophos.com/en-us/2022/08/10/lockbit-hive-and-blackcat-attack-automotive-supplier-in-triple-ransomware-attack/
https://www.cyberark.com/resources/blog/lockbit-3-0-ransomware-learns-from-defenders-launches-bug-bounty-program-begs-hack-me
https://www.picussecurity.com/resource/lock-bit-ransomware-gang

Go to Top