{"id":35654,"date":"2022-10-10T06:18:22","date_gmt":"2022-10-10T06:18:22","guid":{"rendered":"https:\/\/www.conectasoftware.com\/magazine\/?p=35654"},"modified":"2024-02-02T14:16:18","modified_gmt":"2024-02-02T14:16:18","slug":"nuevo-virus-lockbit-3-0-como-protegerse","status":"publish","type":"post","link":"https:\/\/www.conectasoftware.com\/magazine\/nuevo-virus-lockbit-3-0-como-protegerse\/","title":{"rendered":"Nuevo virus: Lockbit 3.0 \u00bfC\u00f3mo protegerse?"},"content":{"rendered":"\n<p><em><strong>LockBit<\/strong> es una gran amenaza que utiliza el modelo Ransomware-as-a-Service. Afortunadamente en <\/em><a href=\"https:\/\/admcloudservices.com\/blog\/que-es-endpoint-la-guia-completa-de-seguridad-de-endpoints-y-como-prevenir-filtraciones-de-datos.html\" target=\"_blank\" rel=\"noopener\"><em>Endpoint security<\/em><\/a><em>, la gu\u00eda completa de seguridad Endpoint, encontrar\u00e1s toda la informaci\u00f3n que necesitas para protegerte y prevenir filtraciones de datos.<\/em><\/p>\n\n\n\n<p>Ransomware-as-a-Service es un modelo comercial que implica que los usuarios paguen por el acceso a un tipo determinado de ransomware para que puedan usarlo para sus propios ataques. A trav\u00e9s de esto,<strong> los usuarios se vuelven afiliados,<\/strong> y su pago puede implicar una tarifa plana o un servicio basado en suscripci\u00f3n. En resumen, los creadores de LockBit han encontrado una forma de beneficiarse a\u00fan m\u00e1s de su uso mediante el empleo de este modelo RaaS, e incluso pueden recibir una parte del rescate pagado por las v\u00edctimas.<\/p>\n\n\n\n<p>Se puede acceder a una serie de otros programas de ransomware a trav\u00e9s del modelo RaaS, incluidos DarkSide y REvil. Junto a estos, <strong>LockBit 3.0<\/strong> es uno de los tipos de ransomware m\u00e1s populares utilizados en la actualidad.<\/p>\n\n\n\n<p>Dado que <strong>LockBit<\/strong> es una familia de ransomware, su uso implica el cifrado de los archivos de un objetivo. Los ciberdelincuentes se infiltrar\u00e1n en el dispositivo de la v\u00edctima de una forma u otra, tal vez a trav\u00e9s de un correo electr\u00f3nico de phishing o un archivo adjunto malicioso, y luego usar\u00e1n LockBit para cifrar todos los archivos en el dispositivo para que el usuario no pueda acceder a ellos.<\/p>\n\n\n\n<p>Una vez que los archivos de la v\u00edctima han sido cifrados, el atacante exigir\u00e1 un rescate a cambio de la clave de descifrado. Si la v\u00edctima no cumple y paga el rescate, es probable que el atacante venda los datos en la web oscura para obtener ganancias. Dependiendo de cu\u00e1les sean los datos, esto puede causar un da\u00f1o irreversible a la privacidad de una persona u organizaci\u00f3n, lo que puede aumentar la presi\u00f3n de pagar el rescate.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo protegerse del nuevo virus Lockbit<\/strong><\/h2>\n\n\n\n<p>Dado que el <strong>ransomware LockBit<\/strong> primero debe estar presente en tu dispositivo para cifrar archivos, debes intentar cortarlo en la fuente y evitar la infecci\u00f3n por completo. Si bien es dif\u00edcil garantizar tu protecci\u00f3n contra el ransomware, hay muchas cosas que puedes hacer para mantenerte lo m\u00e1s alejado posible.<\/p>\n\n\n\n<p>En primer lugar, es esencial que<strong> nunca descargues ning\u00fan archivo<\/strong> o programa de software de sitios que no sean totalmente leg\u00edtimos. La descarga de cualquier tipo de archivo no verificado en tu dispositivo puede permitir que un atacante de ransomware acceda f\u00e1cilmente a tus archivos.<\/p>\n\n\n\n<p>Otro factor a tener en cuenta es que el ransomware <strong>LockBit<\/strong> a menudo se propaga a trav\u00e9s del Protocolo de escritorio remoto (RDP). Si no usas esta tecnolog\u00eda, no necesitas preocuparte. Sin embargo, si lo haces, es importante que asegures tu red RDP usando protecci\u00f3n con contrase\u00f1a, VPN y desactivando el protocolo cuando no est\u00e9 directamente en uso. Los operadores de ransomware a menudo escanean Internet en busca de conexiones RDP vulnerables, por lo que agregar capas adicionales de protecci\u00f3n har\u00e1 que su red RDP sea menos susceptible a los ataques.<\/p>\n\n\n\n<p>El ransomware tambi\u00e9n se puede propagar a trav\u00e9s del phishing, un modo incre\u00edblemente popular de infecci\u00f3n y robo de datos utilizado por actores malintencionados. El phishing se implementa m\u00e1s com\u00fanmente a trav\u00e9s de correos electr\u00f3nicos, en los que el atacante adjunta un enlace malicioso al cuerpo del correo electr\u00f3nico en el que <strong>convencer\u00e1 a la v\u00edctima para que haga clic. <\/strong>Este enlace llevar\u00e1 a un sitio web malicioso que puede facilitar la infecci\u00f3n de malware.<\/p>\n\n\n\n<p>Se puede evitar el phishing de varias maneras, incluido el uso de funciones de correo electr\u00f3nico antispam, sitios web de verificaci\u00f3n de enlaces y software antivirus. Tambi\u00e9n debes verificar la direcci\u00f3n del remitente de cualquier correo electr\u00f3nico nuevo y buscar errores tipogr\u00e1ficos en los correos electr\u00f3nicos (ya que los correos electr\u00f3nicos fraudulentos a menudo est\u00e1n llenos de errores ortogr\u00e1ficos y gramaticales).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>LockBit es una gran amenaza que utiliza el modelo Ransomware-as-a-Service. Afortunadamente en Endpoint security, la gu\u00eda completa de seguridad Endpoint, encontrar\u00e1s toda la informaci\u00f3n que necesitas para protegerte y prevenir filtraciones de datos. Ransomware-as-a-Service es un modelo comercial que implica que los usuarios paguen por el acceso a un tipo determinado de ransomware para que [&hellip;]<\/p>\n","protected":false},"author":54,"featured_media":35655,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[54],"tags":[],"class_list":{"0":"post-35654","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/35654","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/users\/54"}],"replies":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/comments?post=35654"}],"version-history":[{"count":4,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/35654\/revisions"}],"predecessor-version":[{"id":39950,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/35654\/revisions\/39950"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media\/35655"}],"wp:attachment":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media?parent=35654"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/categories?post=35654"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/tags?post=35654"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}