{"id":27434,"date":"2022-07-22T10:26:00","date_gmt":"2022-07-22T08:26:00","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27434"},"modified":"2022-07-22T10:26:00","modified_gmt":"2022-07-22T08:26:00","slug":"luna-blackbasta-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/luna-blackbasta-ransomware\/27434\/","title":{"rendered":"Nuevo ransomware: un futuro multiplataforma"},"content":{"rendered":"<p>En los \u00faltimos tiempos han crecido los grupos de <em>ransomware<\/em> que se centran en atacar tanto equipos Windows como Linux y las m\u00e1quinas virtuales ESXi. Ya hemos destacado el grupo <a href=\"https:\/\/www.kaspersky.es\/blog\/black-cat-ransomware\/27085\/\" target=\"_blank\" rel=\"noopener\">BlackCat<\/a>, que distribuye <em>malware<\/em> en lenguaje multiplataforma Rust y son capaces de cifrar dichos sistemas. Nuestros expertos analizaron dos familias de <em>malware<\/em> que recientemente aparecieron en la <em>dark web<\/em> con unas funcionalidades similares: <a href=\"https:\/\/securelist.lat\/luna-black-basta-ransomware\/96915\/\" target=\"_blank\" rel=\"noopener\">Black Basta y Luna<\/a>.<\/p>\n<h2>Black Basta: ransomware para ESXi<\/h2>\n<p>Black Basta fue visto por primera vez en febrero y existen dos versiones: una para Windows y otra para Linux. Esta \u00faltima est\u00e1 enfocada, principalmente, a im\u00e1genes de m\u00e1quinas virtuales ESXi. Una caracter\u00edstica a destacar en la versi\u00f3n de Windows es que inicia el sistema en modo seguro antes de cifrarlo. Esto hace que el <em>malware<\/em> evite la detecci\u00f3n de las soluciones de seguridad, ya que muchas de estas no funcionan en modo seguro.<\/p>\n<p>A fecha de publicaci\u00f3n de este art\u00edculo, los operadores de Black Basta hab\u00edan liberado informaci\u00f3n sobre 40 v\u00edctimas, entre ellas hab\u00eda empresas dedicadas manufactureras y de electr\u00f3nica, empresarios y otros. Seg\u00fan Kaspersky, sus objetivos se encuentran en Estados Unidos, Australia, Europa, Asia y Am\u00e9rica Latina.<\/p>\n<h2>Luna: m\u00e1s ransomware basado en Rust<\/h2>\n<p>Nuestros investigadores descubrieron el <em>malware<\/em> Luna en junio. Tambi\u00e9n escrito en Rust, tiene la capacidad de cifrar dispositivos Windows y Linus, as\u00ed como im\u00e1genes de m\u00e1quinas virtuales ESXI. En un anuncio de la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dark-web\/\" target=\"_blank\" rel=\"noopener\">dark web<\/a>, los cibercriminales pretenden cooperar solo con socios de habla rusa. Eso significa que los objetivos que interesan a los atacantes probablemente est\u00e9n fuera de la antigua Uni\u00f3n Sovi\u00e9tica. Esto tambi\u00e9n resulta evidente por el hecho de que la nota de rescate incrustada en el c\u00f3digo del <em>ransomware<\/em> est\u00e1 escrita en ingl\u00e9s, aunque con errores.<\/p>\n<h2>\u00bfC\u00f3mo protegerte del ransomware?<\/h2>\n<p>El <em>ransomware<\/em> contin\u00faa siendo una amenaza muy seria para las empresas. Siguen apareciendo nuevos actores en el mercado y se adue\u00f1an r\u00e1pidamente de las tendencias m\u00e1s disruptivas. L\u00f3gicamente, para estar a salvo hay que estar siempre al corriente del panorama de amenazas y crear una <a href=\"https:\/\/www.kaspersky.es\/blog\/anti-ransomware-strategy\/27069\/\" target=\"_blank\" rel=\"noopener\">estrategia de protecci\u00f3n<\/a> con base en \u00e9l.<\/p>\n<p>Y recuerda que todos los dispositivos corporativos conectados a internet deben estar equipado con <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a>, incluso los servidores que trabajan con Linux; los ataques contra ellos se han vuelto m\u00e1s frecuentes \u00faltimamente.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Las nuevas variantes de ransomware Luna y Black Basta son capaces de atacar Windows, Linux y  VMware ESXi.<\/p>\n","protected":false},"author":2477,"featured_media":27435,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754,2755],"tags":[696,401,23],"class_list":{"0":"post-27434","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-linux","12":"tag-ransomware","13":"tag-windows"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/luna-blackbasta-ransomware\/27434\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/luna-blackbasta-ransomware\/24394\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/luna-blackbasta-ransomware\/19860\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/luna-blackbasta-ransomware\/10036\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/luna-blackbasta-ransomware\/26784\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/luna-blackbasta-ransomware\/24693\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/luna-blackbasta-ransomware\/25085\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/luna-blackbasta-ransomware\/27103\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/luna-blackbasta-ransomware\/33569\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/luna-blackbasta-ransomware\/10868\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/luna-blackbasta-ransomware\/44900\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/luna-blackbasta-ransomware\/19204\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/luna-blackbasta-ransomware\/19765\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/luna-blackbasta-ransomware\/29060\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/luna-blackbasta-ransomware\/28374\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/luna-blackbasta-ransomware\/25287\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/luna-blackbasta-ransomware\/30759\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/luna-blackbasta-ransomware\/30506\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2477"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27434"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27434\/revisions"}],"predecessor-version":[{"id":27438,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27434\/revisions\/27438"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27435"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}