Computer Security Las operaciones de LockBit Ransomware Gang se cierran con...

Las operaciones de LockBit Ransomware Gang se cierran con arrestos y acusaciones

Las actividades ilícitas de la banda de ransomware LockBit se han visto significativamente interrumpidas con el reciente anuncio de la Agencia Nacional contra el Crimen (NCA) del Reino Unido. La NCA reveló que adquirió con éxito el código fuente de LockBit y recopiló inteligencia sobre sus operaciones y grupos asociados a través de la Operación Cronos, un grupo de trabajo dedicado.

Una revelación importante de la NCA es que los datos encontrados en los sistemas de LockBit incluían información de las víctimas que ya habían pagado un rescate, lo que contradice las promesas hechas por los delincuentes de eliminar dichos datos. Esto subraya los riesgos asociados con el cumplimiento de las demandas de rescate.

Además, la NCA confirmó el arresto de dos personas relacionadas con LockBit en Polonia y Ucrania. Además, se congelaron más de 200 cuentas de criptomonedas vinculadas al grupo y se abrieron acusaciones en los EE. UU. contra dos ciudadanos rusos presuntamente involucrados en ataques LockBit.

Artur Sungatov e Ivan Gennadievich Kondratiev, conocidos como Bassterlord, han sido acusados de implementar LockBit contra numerosas víctimas, incluidas empresas de diversas industrias en los EE. UU. y en todo el mundo. Kondratyev enfrenta cargos adicionales relacionados con el uso de la variante de ransomware Sodinokibi (REvil).

Las acciones recientes se producen después de un esfuerzo internacional para desbaratar LockBit, descrito por la NCA como uno de los grupos de ciberdelincuencia más dañinos del mundo. Como parte de la operación, la agencia tomó el control de los servicios de LockBit y se infiltró en toda su red criminal, incluidos los entornos de administración de afiliados y los sitios de filtración de la web oscura.

Además, se han desmantelado 34 servidores pertenecientes a filiales de LockBit y las autoridades han recuperado más de 1.000 claves de descifrado de servidores confiscados. LockBit, que opera desde finales de 2019, opera con un modelo de ransomware como servicio, otorgando licencias de cifrado a afiliados que ejecutan ataques a cambio de una parte del rescate.

Los ataques de LockBit implican tácticas de doble extorsión, en las que se roban datos confidenciales antes del cifrado, lo que aumenta la presión sobre las víctimas para que paguen para evitar la fuga de datos. El grupo también ha experimentado con la triple extorsión, incorporando ataques DDoS junto con tácticas tradicionales de rescate.

Herramientas personalizadas como StealBit facilitan la filtración de datos, y las autoridades se apoderan de la infraestructura utilizada para organizar y transferir los datos de las víctimas. Según Eurojust y el Departamento de Justicia, los ataques LockBit han afectado a más de 2.500 víctimas en todo el mundo, generando ganancias ilícitas que superan los 120 millones de dólares.

El director general de la NCA, Graeme Biggar, enfatizó el éxito del esfuerzo de colaboración para paralizar las operaciones de LockBit, destacando la adquisición de claves cruciales para ayudar a las víctimas a descifrar sus sistemas. También advirtió que, si bien LockBit puede intentar reconstruirse, las agencias encargadas de hacer cumplir la ley son conscientes de su identidad y sus métodos, lo que indica un golpe significativo a su credibilidad y capacidades.


Cargando...