Las Macs fueron atacadas por primera vez mediante el ransomware LockBit
Los usuarios de Mac generalmente duermen tranquilos por la noche, sabiendo que sus dispositivos nunca van a ser atacados por creadores de virus y malware por una razón obvia: no hay suficientes Mac para que valga la pena el tiempo y la energía de un hacker malicioso.
No obstante, eso parece estar cambiando ahora, ya que un equipo de expertos en identificación de malware ha descubierto lo que parece ser el primer vector de ransomware dirigido explícitamente a las computadoras Apple, específicamente, se dirige a todas las Mac, incluidas las que usan procesadores PowerPC de los años 90 y las últimas máquinas basadas en M1.
Una cuenta de Twitter que se especializa en cazar malware, ha tuiteado recientemente que encontraron una versión para Mac de LockBit, un notorio vector de ataque basado en ransomware.
Se cree que ha sido desarrollado por hackers maliciosos rusos, que ejecutan toda la operación como un negocio de Ransomware Como Servicio (RaaS, Ransomware as a Service, por sus siglas en inglés).
Además, licencian su ransomware a terceros para que cualquier grupo de dudosa reputación pueda comprar e implementar su carga útil con un solo clic. Aunque la mayoría del grupo que hizo que LockBit hablara ruso, su líder supuestamente opera desde los Estados Unidos o China, según fuentes de inteligencia.
TIC Defense tiene a la disposición de tu empresa un conjunto de profesionales que desarrollan soluciones aptas para protegerla de ciberataques. Además, contamos con herramientas de última tecnología que van a blindar los sistemas de seguridad de tu negocio.
LockBit es un ransomware común, en el sentido de que bloquea y cifra los archivos de un usuario y luego exige un rescate para descifrarlos. Si la víctima no paga, amenazan con subir los archivos para que sea de acceso público. Esto pasa en la Deep y Dark Web.
También, puede propagarse a otros equipos en la red. Debido a este diseño, se ha dirigido principalmente a grandes compañías y gobiernos, en lugar de usuarios particulares, esto debido a que los posibles pagos y daños pueden escalar mucho más, es decir, pueden cobrar más dinero de una organización o un gobierno, que de un usuario promedio.
Sin embargo, la pandilla de ransomware parece haber cambiado de táctica y ahora está trabajando en un vector de ataque especializado en máquinas de Aple. Otra cuenta de Twitter, manifestó que la versión para Mac de Lockbit se descubrió por primera vez en noviembre del año 2022, pero pasó desapercibida hasta ahora. También, sugiere que el software se implementó a terceros o se probó antes de la implementación en la naturaleza.
Según lo dicho por un grupo de expertos, alguien subió un archivo ZIP a una plataforma llamada "Virustotal", el cual identifica los archivos sospechosos que incluían todos los encriptadores de una Mac.
Aunque el ransomware solo se dirigía anteriormente a Windows, Linux y máquinas virtuales, la lista de archivos contiene variantes destinadas a macOS, ARM, FreeBSD, MIPS y CPU SPARC, entre otros sistemas operativos y plataformas.
Por ahora, no parece que los propietarios de Mac tengan mucho de qué preocuparse a corto plazo. Los expertos informan que las extensiones de archivo a las que apunta el vector malicioso, sirven para Windows, tales como .exe, .bat, .dll, entre otros.
Esto sugiere que la versión para Mac recién se está probando y que la versión cargada no funciona, así que no está claro cuándo podría estar listo para su implementación. De todos modos, es un buen recordatorio tener siempre una copia de seguridad de tus archivos esenciales, preferiblemente en 3 ubicaciones: externa, en la nube y fuera del sitio.