{"id":5017,"date":"2025-08-04T15:41:49","date_gmt":"2025-08-04T15:41:49","guid":{"rendered":"https:\/\/labs4recovery.com\/?p=5017"},"modified":"2025-09-05T10:04:10","modified_gmt":"2025-09-05T10:04:10","slug":"ransomware-apple-macos","status":"publish","type":"post","link":"https:\/\/labs4recovery.com\/es\/ransomware-apple-macos\/","title":{"rendered":"Ransomware en MAC, primer ataque Ransomware en Apple macOS"},"content":{"rendered":"<div>Protege tu <strong>Mac<\/strong> contra el <strong>ransomware<\/strong>. Descubre c\u00f3mo <strong>mantener tu dispositivo seguro<\/strong> frente a los <strong>ataques de ransomware<\/strong> en el sistema <strong>operativo macOS<\/strong>. Aprende a prevenir infecciones, identificar se\u00f1ales de ataque y proteger tus valiosos archivos. Mantente un paso por delante de los cibercriminales con nuestras pr\u00e1cticas recomendadas para reforzar la seguridad de tu Mac. No te pierdas nuestro nuevo art\u00edculo en el blog.<\/div>\r\n<div>\u00a0<\/div>\r\n<h2>Ransomware en Apple macOS<\/h2>\r\n<p>&nbsp;<\/p>\r\n<div>\u00a0<\/div>\r\n<div class=\"post-img pb-30\"><img fetchpriority=\"high\" decoding=\"async\" class=\" wp-image-6459 aligncenter\" src=\"https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/la-historia-del-ransomware-a-historia-do-ransomware-300x169.jpg\" alt=\"Ransomware en MAC, primer ataque Ransomware en Apple macOS, Apple Ransomware em MACs, primeiro Ataque de Ransomware em Apple macOS\" width=\"698\" height=\"393\" srcset=\"https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/la-historia-del-ransomware-a-historia-do-ransomware-300x169.jpg 300w, https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/la-historia-del-ransomware-a-historia-do-ransomware-768x432.jpg 768w, https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/la-historia-del-ransomware-a-historia-do-ransomware.jpg 900w\" sizes=\"(max-width: 698px) 100vw, 698px\" \/><\/div>\r\n<div>\u00a0<\/div>\r\n<p>&nbsp;<\/p>\r\n<h2>Primer ataque Ransomware sufrido por los sistemas operativos Apple,<\/h2>\r\n<p>&nbsp;<\/p>\r\n<div>Con esta imagen <strong>desoladora se han despertado<\/strong> algunos usuarios de<strong> Apple<\/strong>, ya <strong>no es inmune el sistema operativo de Apple<\/strong> a los <strong>ataques de Ransomware<\/strong>, lamentablemente la banda de <strong>ransomware LockBit<\/strong> ha comenzado a <strong>dirigirse a MACs<\/strong> utilizando sus mas recientes desarrollados en programas de cifrado ultrar\u00e1pido, lo que los convierte en posiblemente el primer grupo de ransomware importante en atacar macOS.<\/div>\r\n<pre>\u00a0<\/pre>\r\n<p>Aunque los <strong>ataques de ransomware<\/strong> son cada <strong>vez m\u00e1s comunes<\/strong>, es la primera vez que los atacantes (DELINCUENTES) desarrollen versiones de malware espec\u00edficas para dirigirse a los <strong>sistemas operativos de MAC<\/strong>, <strong>OSX y macOS.<\/strong><\/p>\r\n<pre>\u00a0<\/pre>\r\n<p>Aunque las computadoras de Apple son ampliamente utilizadas, su presencia es menor en comparaci\u00f3n con otras plataformas como Windows y Linux. Durante los meses de noviembre y diciembre de 2022, el equipo de MalwareHunterTeam detect\u00f3 por primera vez muestras de encriptadores de ransomware en el repositorio de an\u00e1lisis de malware de VirusTotal. \u00a0<\/p>\r\n<h2><b>An\u00e1lisis t\u00e9cnico del Ataque de ransomware em Apple macOS<\/b><\/h2>\r\n<p><strong><img decoding=\"async\" class=\"size-medium wp-image-6449 alignright\" src=\"https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/ransomware-macos-600x530-2-300x265.jpg\" alt=\"Ransomware en MAC, primer ataque Ransomware en Apple macOS, Apple Ransomware em MACs, primeiro Ataque de Ransomware em Apple macOS\" width=\"300\" height=\"265\" srcset=\"https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/ransomware-macos-600x530-2-300x265.jpg 300w, https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/ransomware-macos-600x530-2.jpg 600w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>MalwareHunterTeam<\/strong> descubri\u00f3 un archivo <strong>ZIP en <a href=\"https:\/\/en.wikipedia.org\/wiki\/VirusTotal\" target=\"_blank\" rel=\"noopener\">VirusTotal<\/a><\/strong> que aparentemente incluye la mayor\u00eda de los encriptadores disponibles de LockBit. Las operaciones de <strong>LockBit<\/strong> tradicionalmente utilizan encriptadores creados para atacar: \u00a0<\/p>\r\n<ul>\r\n<li><strong>Windows<\/strong><\/li>\r\n<li><strong>Linux<\/strong><\/li>\r\n<li><strong>Servidores VMware ESXi<\/strong><\/li>\r\n<\/ul>\r\n<p>\u00a0 Adem\u00e1s de esto, hay un encriptador espec\u00edfico llamado &#8216;<strong><a href=\"https:\/\/sensorstechforum.com\/locker-apple-m1-64-file-virus\/\" target=\"_blank\" rel=\"noopener\">l<\/a><a href=\"https:\/\/sensorstechforum.com\/locker-apple-m1-64-file-virus\/\" target=\"_blank\" rel=\"noopener\">ocker_Apple_M1_64<\/a><\/strong>&#8216; que tiene como objetivo encriptar las versiones m\u00e1s nuevas de los ordenadores de Apple concretamente los que llevan el procesador Apple Silicon. Inicialmente los ordenadores basados en procesadores Intel, est\u00e1n relativamente a salvo. \u00a0 Lo que hace pensar que es m\u00e1s por un bug de hardware que por un bug o script en el Sistema Operativo macOS<\/p>\r\n<p><img decoding=\"async\" class=\" wp-image-6452 aligncenter\" src=\"https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/descarga-300x124.png\" alt=\"Ransomware en MAC, primer ataque Ransomware en Apple macOS, Apple Ransomware em MACs, primeiro Ataque de Ransomware em Apple macOS\" width=\"750\" height=\"310\" srcset=\"https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/descarga-300x124.png 300w, https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/descarga-768x317.png 768w, https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/descarga.png 1024w\" sizes=\"(max-width: 750px) 100vw, 750px\" \/><\/p>\r\n<p>\u00a0 Durante el an\u00e1lisis del <strong>encriptador LockBit<\/strong> por parte de los investigadores de <strong>Objective See para Apple M1<\/strong>, se encontraron cadenas de texto mal ubicadas que sugieren que fue ensamblado r\u00e1pidamente como una prueba y no estaba listo para realizar encriptaci\u00f3n en macOS. \u00a0 En el <a href=\"https:\/\/support.apple.com\/pt-br\/guide\/mac-help\/mh40593\/mac\" target=\"_blank\" rel=\"noopener\"><strong>encriptador de Apple M1<\/strong><\/a> se encontraron m\u00faltiples referencias a <strong>VMware ESXi<\/strong>, lo cual es extra\u00f1o, ya que VMware hab\u00eda afirmado previamente que no brindar\u00eda soporte para la arquitectura de la CPU. Al utilizar la utilidad <strong>codesign<\/strong>, se determin\u00f3 que el encriptador estaba firmado de manera \u00abad hoc\u00bb en lugar de utilizar una identificaci\u00f3n de desarrollador de Apple. \u00a0 El archivo <strong>locker_Apple_M1_64<\/strong> es un binario arm64 que se beneficia de tener sus s\u00edmbolos sin eliminar, lo que lo hace m\u00e1s eficiente. El encriptador excluye 65 extensiones de archivo y carpetas de Windows del cifrado, especificadas por sus nombres de archivo. \u00a0 Como resultado, <strong>macOS impedir\u00eda su ejecuci\u00f3n<\/strong> si fuera descargado en un sistema por parte de atacantes, lo cual se confirm\u00f3 con el mensaje de \u00abfirma no v\u00e1lida\u00bb mostrado por la utilidad spctl. \u00a0<\/p>\r\n<h2><b>Declaraciones de Patrick Wardle de Objective See sobre el Ransomware para MAC<\/b><\/h2>\r\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6455 alignright\" src=\"https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/patrick-wardle-600x642-1-280x300.jpg\" alt=\"Ransomware en MAC, primer ataque Ransomware en Apple macOS, Apple Ransomware em MACs, primeiro Ataque de Ransomware em Apple macOS\" width=\"280\" height=\"300\" srcset=\"https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/patrick-wardle-600x642-1-280x300.jpg 280w, https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/patrick-wardle-600x642-1.jpg 600w\" sizes=\"(max-width: 280px) 100vw, 280px\" \/><\/p>\r\n<div class=\"flex flex-grow flex-col gap-3\">\r\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\r\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\u00abEl <strong>encriptador de macOS es una versi\u00f3n<\/strong> compilada del <strong>cifrador basado en Linux<\/strong> con configuraciones b\u00e1sicas. Sin embargo, al ejecutarlo, se <strong>produce un fallo debido a un error<\/strong> de desbordamiento de b\u00fafer en el c\u00f3digo.\u00bb Aunque <strong>macOS est\u00e1 ahora<\/strong> en su punto de mira, el encriptador a\u00fan no est\u00e1 listo para ser implementado, ya que s\u00f3lo tiene banderas de configuraci\u00f3n b\u00e1sicas a\u00f1adidas durante la compilaci\u00f3n para macOS. \u00a0 Antes de que el <strong>encriptador de LockBit<\/strong> pueda funcionar, el desarrollador necesita <strong>encontrar una forma de eludir el Control<\/strong> de Acceso a Tareas (TCC) y obtener la aprobaci\u00f3n de notarizaci\u00f3n. Sin embargo, <strong>LockBitSupp<\/strong>, el representante p\u00fablico de <strong>LockBit<\/strong>, ha afirmado que actualmente est\u00e1n trabajando activamente en el desarrollo del encriptador para macOS. \u00a0 Aunque no est\u00e1 claro qu\u00e9 tan efectivo podr\u00eda ser el encriptador de macOS en entornos empresariales, es posible que los afiliados de LockBit que se dirigen a peque\u00f1as empresas y consumidores encuentren m\u00e1s utilidad en \u00e9l.<\/div>\r\n<\/div>\r\n<\/div>\r\n<p>&nbsp;<\/p>\r\n<div class=\"flex flex-grow flex-col gap-3\">\r\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\u00a0\r\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">Referencia:\u00a0<a href=\"https:\/\/cybersecuritynews.com\/first-ever-ransomware\/\" target=\"_blank\" rel=\"noopener\">https:\/\/cybersecuritynews.com\/first-ever-ransomware\/<\/a><\/div>\r\n<\/div>\r\n<\/div>\r\n<p>&nbsp;<\/p>\r\n<h4 style=\"text-align: center;\" data-start=\"2817\" data-end=\"2900\">Ransomware en Apple macOS &#8211; Ransomware para MAC &#8211; An\u00e1lisis t\u00e9cnico del Ataque de ransomware<\/h4>\r\n<h2 data-start=\"2817\" data-end=\"2900\">\u00a0<\/h2>\r\n<h2 style=\"text-align: center;\" data-start=\"2817\" data-end=\"2900\"><strong style=\"color: revert; font-size: revert; text-align: center; font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\">\u00bfEst\u00e1s siendo v\u00edctima de ransomware?<\/strong><\/h2>\r\n<p style=\"text-align: center;\" data-start=\"2817\" data-end=\"2900\">\u00a1<strong>PRE-AN\u00c1LISIS <\/strong>de forma <strong>gratuita<\/strong> y encontramos la mejor soluci\u00f3n para ti!<\/p>\r\n<p data-start=\"2817\" data-end=\"2900\">\u00a0<\/p>\r\n<p style=\"text-align: center;\" data-start=\"2817\" data-end=\"2900\"><a href=\"https:\/\/labs4recovery.com\/es\/desencriptacion-datos\/\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4584\" src=\"https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/DESENCRIPTADO-DE-ARCHIVOS-CON-RANSOMWARE-300x101.jpg\" alt=\"Ransomware, desencriptado de ransomware, desencripta\u00e7ao de ransomware\" width=\"799\" height=\"269\" srcset=\"https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/DESENCRIPTADO-DE-ARCHIVOS-CON-RANSOMWARE-300x101.jpg 300w, https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/DESENCRIPTADO-DE-ARCHIVOS-CON-RANSOMWARE-1024x345.jpg 1024w, https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/DESENCRIPTADO-DE-ARCHIVOS-CON-RANSOMWARE-768x258.jpg 768w, https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/DESENCRIPTADO-DE-ARCHIVOS-CON-RANSOMWARE-1536x517.jpg 1536w, https:\/\/labs4recovery.com\/wp-content\/uploads\/2025\/08\/DESENCRIPTADO-DE-ARCHIVOS-CON-RANSOMWARE.jpg 1920w\" sizes=\"(max-width: 799px) 100vw, 799px\" \/><\/a><\/p>\r\n<div class=\"flex flex-grow flex-col gap-3\">\r\n<div id=\"_Dy-LZPWnD92GkdUPqcs9_36\" class=\"bCOlv\" data-ved=\"2ahUKEwi168m2zMX_AhVdQ6QEHallDwAQ7NUEegQIIxAE\">\r\n<div class=\"IZE3Td\">\r\n<div role=\"heading\" data-attrid=\"wa:\/description\" aria-level=\"3\" data-hveid=\"CCcQAA\">\r\n<div id=\"_Dy-LZPWnD92GkdUPqcs9_34\" class=\"bCOlv\" data-ved=\"2ahUKEwi168m2zMX_AhVdQ6QEHallDwAQ7NUEegQIIBAE\">\r\n<div class=\"IZE3Td\">\r\n<div class=\"t0bRye r2fjmd\" data-hveid=\"CCAQBQ\" data-ved=\"2ahUKEwi168m2zMX_AhVdQ6QEHallDwAQu04oAHoECCAQBQ\">\u00a0 En <a href=\"https:\/\/labs4recovery.com\/es\/desencriptacion-datos\/\"><strong>LABS 4 Recovery<\/strong><\/a> somos <strong>especialistas y expertos <\/strong>en solucionar los virus\u00a0inform\u00e1ticos\r\n<ul>\r\n<li><strong>Windows Bitlocker<\/strong><\/li>\r\n<li><strong>Desencriptado de Ransomware<\/strong><\/li>\r\n<li><strong>Passwords Perdidas<\/strong><\/li>\r\n<li>Contrase\u00f1as Olvidadas<\/li>\r\n<li><strong>Ataque de virus<\/strong><\/li>\r\n<\/ul>\r\n\u00a0 Tenemos un gran conocimiento y experiencia de <strong>trabajo con proyectos y empresas nacionales e\u00a0 internacionales<\/strong>. Solo cont\u00e1ctanos y vemos como podemos ayudarte! \u00a0\r\n<p class=\"has-text-align-center has-large-font-size\"><strong>LABS 4 Recovery es especialista en Recuperar Datos de Ransomware, est\u00e1 en nuestro ADN<\/strong><\/p>\r\n\u00a0\r\n<p class=\"has-text-align-center\">Nuestro equipo de profesionales tienen certificaciones y cuentan con m\u00e1s de 10 a\u00f1os de experiencia en la recuperaci\u00f3n de datos encriptados por Ransomware, Secuestro de Datos y Borrado de Datos.<\/p>\r\n<\/div>\r\n<\/div>\r\n<\/div>\r\n<\/div>\r\n<\/div>\r\n<\/div>\r\n<\/div>\r\n<p>&nbsp;<\/p>\r\n<p><iframe title=\"Laboratorio especializado en atanques Ransomware\" width=\"960\" height=\"540\" src=\"https:\/\/www.youtube.com\/embed\/g4Fmj8nLGVw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\r\n<p>&nbsp;<\/p>\r\n<div class=\"flex flex-grow flex-col gap-3\">\r\n<div id=\"_Dy-LZPWnD92GkdUPqcs9_36\" class=\"bCOlv\" data-ved=\"2ahUKEwi168m2zMX_AhVdQ6QEHallDwAQ7NUEegQIIxAE\">\r\n<div class=\"IZE3Td\">\r\n<div role=\"heading\" data-attrid=\"wa:\/description\" aria-level=\"3\" data-hveid=\"CCcQAA\">\r\n<div id=\"_Dy-LZPWnD92GkdUPqcs9_34\" class=\"bCOlv\" data-ved=\"2ahUKEwi168m2zMX_AhVdQ6QEHallDwAQ7NUEegQIIBAE\">\r\n<div class=\"IZE3Td\">\r\n<div class=\"t0bRye r2fjmd\" data-hveid=\"CCAQBQ\" data-ved=\"2ahUKEwi168m2zMX_AhVdQ6QEHallDwAQu04oAHoECCAQBQ\"><strong>\u00bfC\u00f3mo logramos ayudar a tantas empresas en todo el mundo?<\/strong> <a href=\"https:\/\/labs4recovery.com\/es\/desencriptacion-datos\/\"><strong>LABS 4 Recovery<\/strong><\/a> es una empresa con <strong>4 sedes en Espa\u00f1a y Portugal<\/strong>, est\u00e1 en crecimiento, contamos con una red de t\u00e9cnicos experimentados y confiables en todo el mundo. As\u00ed podemos <strong>llegar a todos los lugares donde hace falta un servicio y ayudar a varias empresas a la vez,<\/strong> en diferentes proyectos simult\u00e1neos, tanto en trabajos remotos como presenciales. No nos limita nuestra propia estructura, nos adaptamos r\u00e1pidamente a las necesidades del cliente.<\/div>\r\n<\/div>\r\n<\/div>\r\n<\/div>\r\n<\/div>\r\n<\/div>\r\n<\/div>\r\n\r\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Protege tu Mac contra el ransomware. Descubre c\u00f3mo mantener tu dispositivo seguro frente a los ataques de ransomware en el sistema operativo macOS. Aprende a prevenir infecciones, identificar se\u00f1ales de ataque y proteger tus valiosos archivos. Mantente un paso por delante de los cibercriminales con nuestras pr\u00e1cticas recomendadas para reforzar la seguridad de tu Mac. No te pierdas nuestro nuevo art\u00edculo en el blog. \u00a0 Ransomware en Apple macOS &nbsp; \u00a0 \u00a0 &nbsp; Primer ataque Ransomware sufrido por los sistemas operativos Apple, &nbsp; Con esta imagen desoladora se han despertado algunos usuarios de Apple, ya no es inmune el sistema operativo de Apple a los ataques de Ransomware, lamentablemente la banda de ransomware LockBit ha comenzado a dirigirse a MACs utilizando sus mas recientes desarrollados en programas de cifrado ultrar\u00e1pido, lo que los convierte en posiblemente el primer grupo de ransomware importante en atacar macOS. \u00a0 Aunque los ataques de ransomware son cada vez m\u00e1s comunes, es la primera vez que los atacantes (DELINCUENTES) desarrollen versiones de malware espec\u00edficas para dirigirse a los sistemas operativos de MAC, OSX y macOS. \u00a0 Aunque las computadoras de Apple son ampliamente utilizadas, su presencia es menor en comparaci\u00f3n con otras plataformas como Windows y Linux. Durante los meses de noviembre y diciembre de 2022, el equipo de MalwareHunterTeam detect\u00f3 por primera vez muestras de encriptadores de ransomware en el repositorio de an\u00e1lisis de malware de VirusTotal. \u00a0 An\u00e1lisis t\u00e9cnico del Ataque de ransomware em Apple macOS MalwareHunterTeam descubri\u00f3 un archivo ZIP en VirusTotal que aparentemente incluye la mayor\u00eda de los encriptadores disponibles de LockBit. Las operaciones de LockBit tradicionalmente utilizan encriptadores creados para atacar: \u00a0 Windows Linux Servidores VMware ESXi \u00a0 Adem\u00e1s de esto, hay un encriptador espec\u00edfico llamado &#8216;locker_Apple_M1_64&#8216; que tiene como objetivo encriptar las versiones m\u00e1s nuevas de los ordenadores de Apple concretamente los que llevan el procesador Apple Silicon. Inicialmente los ordenadores basados en procesadores Intel, est\u00e1n relativamente a salvo. \u00a0 Lo que hace pensar que es m\u00e1s por un bug de hardware que por un bug o script en el Sistema Operativo macOS \u00a0 Durante el an\u00e1lisis del encriptador LockBit por parte de los investigadores de Objective See para Apple M1, se encontraron cadenas de texto mal ubicadas que sugieren que fue ensamblado r\u00e1pidamente como una prueba y no estaba listo para realizar encriptaci\u00f3n en macOS. \u00a0 En el encriptador de Apple M1 se encontraron m\u00faltiples referencias a VMware ESXi, lo cual es extra\u00f1o, ya que VMware hab\u00eda afirmado previamente que no brindar\u00eda soporte para la arquitectura de la CPU. Al utilizar la utilidad codesign, se determin\u00f3 que el encriptador estaba firmado de manera \u00abad hoc\u00bb en lugar de utilizar una identificaci\u00f3n de desarrollador de Apple. \u00a0 El archivo locker_Apple_M1_64 es un binario arm64 que se beneficia de tener sus s\u00edmbolos sin eliminar, lo que lo hace m\u00e1s eficiente. El encriptador excluye 65 extensiones de archivo y carpetas de Windows del cifrado, especificadas por sus nombres de archivo. \u00a0 Como resultado, macOS impedir\u00eda su ejecuci\u00f3n si fuera descargado en un sistema por parte de atacantes, lo cual se confirm\u00f3 con el mensaje de \u00abfirma no v\u00e1lida\u00bb mostrado por la utilidad spctl. \u00a0 Declaraciones de Patrick Wardle de Objective See sobre el Ransomware para MAC \u00abEl encriptador de macOS es una versi\u00f3n compilada del cifrador basado en Linux con configuraciones b\u00e1sicas. Sin embargo, al ejecutarlo, se produce un fallo debido a un error de desbordamiento de b\u00fafer en el c\u00f3digo.\u00bb Aunque macOS est\u00e1 ahora en su punto de mira, el encriptador a\u00fan no est\u00e1 listo para ser implementado, ya que s\u00f3lo tiene banderas de configuraci\u00f3n b\u00e1sicas a\u00f1adidas durante la compilaci\u00f3n para macOS. \u00a0 Antes de que el encriptador de LockBit pueda funcionar, el desarrollador necesita encontrar una forma de eludir el Control de Acceso a Tareas (TCC) y obtener la aprobaci\u00f3n de notarizaci\u00f3n. Sin embargo, LockBitSupp, el representante p\u00fablico de LockBit, ha afirmado que actualmente est\u00e1n trabajando activamente en el desarrollo del encriptador para macOS. \u00a0 Aunque no est\u00e1 claro qu\u00e9 tan efectivo podr\u00eda ser el encriptador de macOS en entornos empresariales, es posible que los afiliados de LockBit que se dirigen a peque\u00f1as empresas y consumidores encuentren m\u00e1s utilidad en \u00e9l. &nbsp; \u00a0 Referencia:\u00a0https:\/\/cybersecuritynews.com\/first-ever-ransomware\/ &nbsp; Ransomware en Apple macOS &#8211; Ransomware para MAC &#8211; An\u00e1lisis t\u00e9cnico del Ataque de ransomware \u00a0 \u00bfEst\u00e1s siendo v\u00edctima de ransomware? \u00a1PRE-AN\u00c1LISIS de forma gratuita y encontramos la mejor soluci\u00f3n para ti! \u00a0 \u00a0 En LABS 4 Recovery somos especialistas y expertos en solucionar los virus\u00a0inform\u00e1ticos Windows Bitlocker Desencriptado de Ransomware Passwords Perdidas Contrase\u00f1as Olvidadas Ataque de virus \u00a0 Tenemos un gran conocimiento y experiencia de trabajo con proyectos y empresas nacionales e\u00a0 internacionales. Solo cont\u00e1ctanos y vemos como podemos ayudarte! \u00a0 LABS 4 Recovery es especialista en Recuperar Datos de Ransomware, est\u00e1 en nuestro ADN \u00a0 Nuestro equipo de profesionales tienen certificaciones y cuentan con m\u00e1s de 10 a\u00f1os de experiencia en la recuperaci\u00f3n de datos encriptados por Ransomware, Secuestro de Datos y Borrado de Datos. &nbsp; &nbsp; \u00bfC\u00f3mo logramos ayudar a tantas empresas en todo el mundo? LABS 4 Recovery es una empresa con 4 sedes en Espa\u00f1a y Portugal, est\u00e1 en crecimiento, contamos con una red de t\u00e9cnicos experimentados y confiables en todo el mundo. As\u00ed podemos llegar a todos los lugares donde hace falta un servicio y ayudar a varias empresas a la vez, en diferentes proyectos simult\u00e1neos, tanto en trabajos remotos como presenciales. No nos limita nuestra propia estructura, nos adaptamos r\u00e1pidamente a las necesidades del cliente. &nbsp;<\/p>\n","protected":false},"author":1,"featured_media":5027,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[56],"tags":[],"class_list":["post-5017","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desencriptacion-de-ransomware"],"_links":{"self":[{"href":"https:\/\/labs4recovery.com\/es\/wp-json\/wp\/v2\/posts\/5017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/labs4recovery.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/labs4recovery.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/labs4recovery.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/labs4recovery.com\/es\/wp-json\/wp\/v2\/comments?post=5017"}],"version-history":[{"count":0,"href":"https:\/\/labs4recovery.com\/es\/wp-json\/wp\/v2\/posts\/5017\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/labs4recovery.com\/es\/wp-json\/wp\/v2\/media\/5027"}],"wp:attachment":[{"href":"https:\/\/labs4recovery.com\/es\/wp-json\/wp\/v2\/media?parent=5017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/labs4recovery.com\/es\/wp-json\/wp\/v2\/categories?post=5017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/labs4recovery.com\/es\/wp-json\/wp\/v2\/tags?post=5017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}