Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
73
)
-
▼
enero
(Total:
73
)
-
FlyOOBE 2.4 o cómo arreglar Windows 11 en pocos mi...
-
Por qué Rust podría convertirse en el lenguaje de ...
-
Ingeniero español revoluciona la computación cuánt...
-
Alemania crea el arma antidrones definitiva: es ca...
-
AMD «trabaja activamente» en volver a fabricar CPU...
-
Motorola presenta el Razr Fold, su primer móvil pl...
-
Usan códigos QR maliciosos sin imagen para ataques...
-
Las NVIDIA RTX 60 llegarían a finales de 2027 e in...
-
Test fiabilidad revela Smart TV OLED son más durad...
-
Microsoft dejará de dar soporte a Office 2021 en o...
-
Packer de Windows impulsa campañas de malware en h...
-
Asus presenta refrigeración líquida AIO sin cables...
-
Ransomware CrazyHunter ataca al sector sanitario
-
ownCloud insta a activar la autenticación de dos f...
-
ASUS en el CES 2026: chasis ROG Cronox con pantall...
-
MSI presenta la placa base MEG X870E UNIFY-X MAX, ...
-
HP presenta un teclado que esconde en su interior ...
-
Nuevos disipadores MSI con pantalla LCD y compatib...
-
NVIDIA confirma que el futuro de los juegos y el e...
-
NVIDIA podría volver a fabricar las RTX 30 y RTX 2...
-
Explotación PoC publicada para vulnerabilidad del ...
-
Grupo Black Cat instala malware para robar datos a...
-
Actores de amenazas chinos roban datos de pago con...
-
Samsung e Intel crean la tecnología SmartPower HDR...
-
LockBit 5.0: Nuevo cifrado y tácticas antianálisis
-
Samsung Magician: vulnerabilidad crítica parcheada...
-
Extensiones de Chrome han podido estar robando cha...
-
Grupos chinos atacan infraestructura Taiwán
-
AMD en el CES 2026: FSR 4 será de código abierto, ...
-
Una nueva vulnerabilidad crítica en n8n permite ej...
-
Legion Go 2 anuncia una versión con SteamOS
-
El AMD Ryzen 9 9950X3D2 existe, pero se desconoce ...
-
Phison presenta una nueva controladora que solucio...
-
El nuevo robot humanoide que realiza tareas domést...
-
NVIDIA G-SYNC Pulsar: el salto definitivo en clari...
-
MSI GeForce RTX 5090 LIGHTNING Z: la tarjeta gráfi...
-
NVIDIA DLSS 4.5 multiplica por 6x el rendimiento d...
-
Asus desvela las ROG XREAL R1 Glasses, unas gafas-...
-
David Rosen, cofundador de Sega, muere a los 95 años
-
Elon Musk ofrece Internet gratuito a Venezuela has...
-
Un experimento enfrenta a seis generaciones de Win...
-
En Alemania, ya se está comenzando a dejar de vend...
-
Hace 15 años, Elon Musk se reía de BYD: en 2025 ha...
-
Tu casa parecerá de ciencia ficción: los 5 nuevos ...
-
Aerominum, el material clave de los LG gram 2026
-
Windows 11 permite compartir cualquier ventana con...
-
Clon de Flappy Bird utiliza la bisagra de teléfono...
-
Motivos por los que la nube no puede sustituir al ...
-
Microsoft elimina activación telefónica de Windows...
-
MSI anuncia fuentes de alimentación con protección...
-
MSI RTX 5090 Lightning rompe récords antes de su l...
-
Finlandia detiene a dos tripulantes de un buque de...
-
CORSAIR también cancela los pedidos de 48GB de RAM...
-
El CEO de Instagram propone etiquetas para el cont...
-
Mitos al usar una VPN que debes conocer
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
73
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
540
)
google
(
509
)
vulnerabilidad
(
433
)
privacidad
(
417
)
ransomware
(
391
)
Malware
(
340
)
Windows
(
331
)
cve
(
321
)
android
(
310
)
tutorial
(
291
)
hardware
(
281
)
manual
(
275
)
software
(
225
)
linux
(
147
)
WhatsApp
(
129
)
nvidia
(
119
)
twitter
(
118
)
ddos
(
109
)
Wifi
(
100
)
cifrado
(
92
)
ssd
(
92
)
hacking
(
82
)
app
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
62
)
office
(
52
)
firmware
(
49
)
adobe
(
48
)
hack
(
45
)
firefox
(
43
)
juegos
(
40
)
antivirus
(
38
)
contraseñas
(
38
)
programación
(
38
)
exploit
(
34
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
MAC
(
29
)
flash
(
29
)
multimedia
(
29
)
Kernel
(
27
)
anonymous
(
27
)
javascript
(
24
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Una startup ha creado una fábrica de semiconductores en el espacio , del tamaño de un microondas, que opera a 1.000°C y permite la producció...
-
Investigadores han descubierto a DarkSpectre, un grupo de amenazas chino bien financiado responsable de infectar a más de 8.8 millones de us...
LockBit 5.0: Nuevo cifrado y tácticas antianálisis
miércoles, 7 de enero de 2026
|
Publicado por
el-brujo
|
Editar entrada
LockBit 5.0 ha surgido como la última iteración de una de las operaciones de ransomware-as-a-service más activas del mundo, continuando un legado de ataques sofisticados desde la aparición del grupo en septiembre de 2019. Esta nueva versión representa una evolución significativa en el panorama de amenazas, introduciendo mecanismos de cifrado mejorados y capacidades avanzadas de anti-análisis
LockBit 5.0 ha aparecido como la última iteración de una de las operaciones de ransomware-as-a-service más activas del mundo, continuando un legado de ataques sofisticados desde la aparición del grupo en septiembre de 2019. Esta nueva versión representa una evolución significativa en el panorama de amenazas, introduciendo mecanismos de cifrado mejorados y capacidades avanzadas de anti-análisis que hacen que la detección y la recuperación sean exponencialmente más difíciles para las organizaciones. El malware opera a través de un proceso de ataque coordinado de tres pasos: acceso inicial al sistema a través de vulnerabilidades o credenciales comprometidas, movimiento lateral combinado con elevación de privilegios y, finalmente, despliegue completo del ransomware en las redes de las víctimas. El impacto financiero de las operaciones de LockBit sigue siendo asombroso. Entre agosto de 2021 y agosto de 2022, el grupo se atribuyó la responsabilidad del 30,25 por ciento de todos los ataques de ransomware conocidos a nivel mundial. Incluso a medida que las fuerzas del orden intensificaron las operaciones contra el grupo, LockBit mantuvo su dominio, representando aproximadamente el 21 por ciento de los ransomware ataques solo en 2023. Empresas que abarcan los sectores de TI, electrónica, bufetes de abogados e instituciones religiosas han sido víctimas de estos ataques, con pagos de rescate y costos de recuperación que alcanzan miles de millones de dólares en todo el mundo. La plataforma web oscura del grupo continúa listando públicamente organizaciones comprometidas y sus datos robados como táctica de presión.
.webp)
Mecanismo de cifrado avanzado
El proceso de cifrado representa una obra maestra en la implementación de la criptografía moderna. Antes de iniciar el cifrado de archivos, LockBit 5.0 elimina sistemáticamente los archivos temporales de las rutas estándar de Windows, incluidas las carpetas AppData\Local\Temp, eliminando los datos de caché innecesarios para acelerar el proceso de cifrado. El malware luego desactiva los servicios del sistema críticos utilizando valores hash codificados, apuntando a las soluciones de respaldo y seguridad, incluyendo Veeam, Backup Exec y Microsoft Edge Update services para eliminar los mecanismos de protección de la competencia. El cifrado real opera a través de un intrincado proceso matemático. El malware genera dos números aleatorios separados de 32 bytes derivados de la hora del sistema y la información de la memoria. Utilizando la criptografía de curva elíptica, deriva la clave privada de la víctima, genera las claves públicas correspondientes y calcula un valor secreto compartido que combina la clave privada de la víctima con la clave pública del atacante..webp)
Fuentes:
https://cybersecuritynews.com/lockbit-5-0-emerges/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.