LockBit 5.0: ransomware contra Windows y ESXi

LockBit 5.0 marca una nueva fase en la evolución del ransomware. Esta versión no solo ataca equipos Windows, sino también entornos Linux y servidores VMware ESXi, ampliando el impacto hacia la infraestructura completa de la empresa.

El modelo operativo confirma una tendencia clara: el ransomware ya no se centra únicamente en el endpoint, ahora busca comprometer el núcleo de la virtualización y paralizar operaciones enteras en cuestión de minutos.

Cómo funciona LockBit 5.0

LockBit 5.0 opera bajo el modelo Ransomware-as-a-Service (RaaS). El grupo central desarrolla el malware y afiliados ejecutan los ataques, compartiendo beneficios. Esta estructura industrial acelera la propagación y profesionaliza el cibercrimen.

La nueva versión incorpora:

  • Cifrado ChaCha20 de alta velocidad
  • Modo rápido para inutilizar archivos en segundos
  • Técnicas avanzadas de evasión
  • Autodestrucción tras la ejecución

LockBit 5.0 y el riesgo en ESXi

El punto más crítico de LockBit 5.0 es su capacidad para atacar directamente servidores ESXi. En lugar de cifrar equipos individuales, el malware puede:

  • Apagar múltiples máquinas virtuales
  • Cifrar archivos .vmdk y .vmx
  • Paralizar entornos completos de producción

Cuando un hipervisor cae, el impacto no es parcial: afecta a todas las cargas críticas alojadas en ese host.

Por qué LockBit 5.0 eleva el nivel de amenaza

LockBit 5.0 demuestra que el ransomware actual es:

  • Multiplataforma
  • Industrializado
  • Rápido y sigiloso
  • Orientado a infraestructuras críticas

La virtualización concentra servicios financieros, bases de datos, aplicaciones corporativas y sistemas internos. Un ataque exitoso puede comprometer toda la organización.

Medidas de protección frente a LockBit 5.0

Para reducir el riesgo frente a LockBit 5.0 es fundamental:

  • Aplicar parches en servidores ESXi
  • Activar MFA en accesos administrativos
  • Segmentar la red
  • Monitorizar apagados masivos de VMs
  • Mantener copias de seguridad inmutables

La defensa debe centrarse en proteger la capa de virtualización, no solo los equipos de usuario.


👉 Más información sobre nuestros servicios profesionales de ciberseguridad:
https://ghmsolucionesinformaticas.es/ciberseguridad/

Para alertas oficiales y avisos de seguridad:
https://www.incibe.es