Archivo - Procesador Apple M1 para Mac | APPLE - Archivo

TW
0

El grupo de ciberdelincuentes LockBit ha creado una versión de su popular 'ransomware' para encriptar equipos con el sistema operativo Mac de Apple, una novedad en su evolución hasta ahora limitada a Microosft y Linux.

LockBit es un tipo de 'malware' diseñado para encriptar el equipo que infecta, generalmente Microsoft o Linux, e impedir el acceso a sus datos, interrumpiendo, asimismo, las operaciones de un empresa u organización, hasta ahora sus principales objetivos. Para liberarlo, solicita un pago.

LockBit funciona como un 'ransomware' como servicio (RaaS), y se vincula al grupo de ciberdelincuentes con el mismo nombre. Según Kaspersky, sus integrantes parecen «evitar intencionalmente atacar los sistemas locales de Rusia o de cualquier otro país de la Comunidad de Estados Independientes», algo que ha llevado a pensar en ocasiones que se trata de un grupo origen ruso o vinculado al gobierno ruso.

La novedad sobre este grupo la han proporcionado los investigadores de MalwareHunter, quienes han identificado lo que consideran que es «la primera construcción de LockBit» dirigida a un dispositivo de Apple.

La muestra del 'ransomware' que han analizado se ha diseñado para un equipo MacOS con chip Apple Silicon (M1), como han compartido a través de Twitter. En concreto, aparece como "locker_Apple_M1_64".

En la explicación que ofrecen, señalan que estaba incluida en un paquete con fecha de 20 de marzo. Con la aportación de VX-Underground, han matizado que se hizo pública en noviembre de 2022.

A principios de año, el grupo LockBit pidió disculpas después de que se supiera que su 'ransomware' había atacado y encriptado los sistemas de un hospital infantil, alegando que se trató de la acción de un socio, que violó sus normas.