ransomware

El grupo de ransomware vinculado a Rusia publicó a Boeing como su última conquista el viernes alrededor de las 2 p.m. en su sitio de la dark web de filtraciones.

«Estamos evaluando esta afirmación», dijo un portavoz de Boeing en un breve comunicado el viernes poco después de las 4:40 p.m. hora del este.

LockBit dice que tiene una enorme cantidad de datos confidenciales que se publicarán si la compañía no se comunica con el grupo antes de la fecha límite del 2 de noviembre a la 1:23 pm UTC, aproximadamente cinco días a partir del viernes.

«Por ahora no enviaremos listas ni muestras para proteger a la empresa, PERO no la mantendremos así hasta la fecha límite», publicó LockBit.

«¡Todos los datos disponibles serán publicados!», afirmó el grupo.

LockBit no ha proporcionado la cantidad de datos supuestamente extraídos de Boeing, pero enumera la empresa y sus filiales con un valor de 60 mil millones de dólares.

El líder mundial en tecnología espacial y de aviación «desarrolla, fabrica, vende, da servicio y brinda soporte a aviones comerciales, aviones militares, satélites, defensa antimisiles, vuelos espaciales tripulados y sistemas y servicios de lanzamiento en todo el mundo», publicó LockBit.

¿Quién es Lockbit?

El grupo LockBit apareció por primera vez en la escena del ransomware a finales de 2019, según expertos de la industria.

Se dice que los actores de amenazas ejecutaron más de 1.400 ataques contra víctimas en los EE. UU. y en todo el mundo, incluidos Asia, Europa y África.

La famosa variante de ransomware LockBit 3.0 de la pandilla, también conocida como LockBit Black, se encuentra ahora en su tercera versión y se considera la versión más evasiva de todas las cepas anteriores, según un informe del Departamento de Justicia de EE. UU.

La variante también comparte similitudes con otros dos ransomware vinculados a Rusia; BlackMatter y BlackCat (ALPHV/BlackCat), dijo el Departamento de Justicia.

«Los afiliados que implementan LockBit 3.0 obtienen acceso inicial a las redes de las víctimas a través de la explotación del protocolo de escritorio remoto (RDP), el compromiso drive-by, las campañas de phishing, el abuso de cuentas válidas y la explotación de aplicaciones públicas», informa el DOJ.

También se dice que el grupo recibió decenas de millones de dólares en pagos de rescate reales cobrados en Bitcoin.

Pero no todo es tan sencillo como parece: un perfil del grupo realizado en agosto por el analista jefe de seguridad Jon DiMaggio de Analyst 1 dice que LockBit está experimentando actualmente una serie de problemas de gestión.

DeMaggio dijo que el desorden ha llevado a que la pandilla NO publique datos robados como promete en sus amenazas a las víctimas.

En cambio, DiMaggio informa que desde febrero hasta junio de este año, Lockbit se basó únicamente en amenazas vacías y su infame reputación para convencer a las víctimas de que pagaran sus demandas de rescate..

Fuente y redacción: thehackernews.com

Compartir