Ransomware Lockbit

  • Establecimiento y Reconocimiento.

  • Encriptación y Reconocimiento

  • Técnicas de Evasión y Propagación

IOCDescriptionFirst Seen
Jenny Green <Jenny@gsd[.]com>Sender address2023-2024
Jenny Brown <JennyBrown3422@gmail[.]com>Sender address2024-04-29
Photo of you???Subject2024-04-29
Your DocumentSubject2023- 2024
01cd4320fa28bc47325ccbbce573ed5c5356008ab0dd1f450017e042cb631239SHA256 
Document.doc.scr
2024-04-29
7bf7dfc7534aec7b5ca71d147205d2b8a3ce113e5254bb342d9f9b69828cf8eeSHA256 
Document.zip
2024-04-29
ddbc4908272a1d0f339b58627a6795a7daff257470741474cc9203b9a9a56cd6SHA256 
Document.doc.scr
2024-04-29
6de82310a1fa8ad70d37304df3002d25552db7c2e077331bf468dc32b01ac133SHA256 
Document.zip
2024-04-24
86e17aa882c690ede284f3e445439dfe589d8f36e31cbc09d102305499d5c498SHA256 
Document.doc.scr
2024-04-24
13916d6b1fddb42f3146b641d37f3a69b491f183146e310aa972dd469e3417bfSHA256 
Document.zip
2024-04-24
062683257386c9e41a1cd1493f029d817445c37f7c65386d54122fa466419ce1SHA256 
Document.doc.scr
2024-04-25
1ecea8b0bc92378bf2bdd1c14ae1628c573569419b91cc34504d2c3f8bb9f8b2SHA256 
Document.doc.scr
2024-04-25
dec445c2434579d456ac0ae1468a60f1bad9f5de6c72b88e52c28f88e6a4f6d0SHA256 
Document.doc.scr
2024-04-25
263a597dc2155f65423edcee57ac56eb7229bdf56109915f7cb52c8120d03efbSHA256 
PIC0502024.jpg.scr
2024-04-29
a18a6bacc0d8b1dd4544cdf1e178a98a36b575b5be8b307c27c65455b1307616SHA256 
lbb.exe
2024-04-29
0cc54ffd005b4d3d048e72f6d66bcc1ac5a7a511ab9ecf59dc1d2ece72c69e85SHA256 
Document.doc.scr
2024-04-29
f2198deecddd5ae56620b594b6b20bf8a20f9c983d4c60144bc6007a53087ce4SHA256 
Document.doc.scr
2024-04-26
874d3f892c299a623746d6b0669298375af4bd0ea02f52ac424c579e57ab48fdSHA256 
Document.zip
2024-04-26
185.215.113[.]66Payload Delivery IP2023-2024
193.233.132[.]177Payload Delivery IP2024-04-29
263a597dc2155f6544edcee57ac56eb7229bdf56109919f7cb52c8120d03efbSHA256
PIC0502024.jpg.scr
2024-04-29
a18a6bacc0d8b1dd4544cdf1e178a98a36ab575b5be8b07c27c65455b1307616SHA256
lbb.exe
2024-04-29
0cc54ffd005b4d3d048e72f6d66bcc1ac5a7a511ab9ecf59dc1d2d2ece62e85SHA256
Documento.doc.scr
2024-04-29
f2198deecddd5ae56620b594b6b6b20b8b8a20c9c983d4c60144bc60073087ce4SHA256
Documento.doc.scr
2024-04-26
874d3f892c29999a623746d6b6b6b69298375af4bd0ea02f52ac4c579e57ab48fdSHA256
Documento.zip
2024-04-26
185.215.113[.]66De entrega de carga útil IP2023-2024
193.233.132[.]177De entrega de carga útil IP2024-04-29

Recomendaciones

  • Limite estrictamente el uso de RDP y otros servicios de escritorio remotos.

  • Mantener una segmentación de red interna para prevenir la propagación de un malware que logre entrar a una parte de sus sistemas.

  • Actualize Windows PowerShell o PowerShell Core a la ultima version.

  • Agregar los respectivos IOCs en sus herramientas de seguridad perimetral o de punto final.

  • Mantenga todos los sistemas operativos, software y firmware actualizados

  • Capacitar al personal para identificar correos electrónicos de phishing y otras tácticas de ingeniería social, promoviendo la conciencia de ciberseguridad.