Durante los últimos cuatro años, el grupo de ransomware Lockbit ha estado arrasando, pirateando miles de empresas, escuelas, instalaciones médicas y gobiernos de todo el mundo, y ganando millones en el proceso. Los hospitales infantiles, Boeing, el Royal Mail del Reino Unido y la cadena de sándwiches Subway han sido víctimas recientes.

Pero la campaña de piratería de Lockbit se ha detenido. Una operación masiva de aplicación de la ley dirigida por la policía de la Agencia Nacional contra el Crimen (NCA) del Reino Unido y en la que participaron investigadores de 10 fuerzas de todo el mundo se infiltró en un grupo de ransomware y desconectó sus sistemas.

El director general de la NCA, Graeme Biggar, afirma que el grupo se ha visto “fundamentalmente desorganizado”. La operación policial, llamada Operación Chronos, tomó el control de la infraestructura y los sistemas administrativos de Lockbit, se apoderó de su sitio de filtración en la web oscura, accedió a su código fuente, confiscó aproximadamente 11.000 dominios y servidores y obtuvo detalles de los miembros del grupo. “Hasta la fecha, Lockbit es efectivamente redundante”, dijo Biggar en una conferencia de prensa en Londres con funcionarios encargados de hacer cumplir la ley del FBI y Europol. “Hemos pirateado a los piratas informáticos”, afirma.

Esta acción es una de las más grandes y potencialmente más significativas jamás adoptadas contra un grupo de delitos cibernéticos. Biggar dice que los funcionarios encargados de hacer cumplir la ley consideran que Lockbit, que es de naturaleza global, es el grupo de ransomware “más prolífico y dañino” que ha estado activo en los últimos años. Fue responsable del 25 por ciento de los ataques el año pasado. “El ransomware Lockbit causó miles de millones en daños”, dice Biggar sobre el costo total de los ataques y la recuperación.

Además de confiscar infraestructura técnica, las operaciones policiales en torno a Lockbit también incluyen arrestos en Polonia, Ucrania y Estados Unidos, así como sanciones para dos presuntos miembros del grupo que tienen su base en Rusia. Las autoridades dijeron que los miembros del grupo están repartidos por todo el mundo.

Nicole Argentieri, fiscal general adjunta interina del Departamento de Justicia de Estados Unidos, dice que Lockbit ha recibido más de 120 millones de dólares en pagos de ransomware y que la acción anunciada contra el grupo es sólo el comienzo de las sanciones.

Las acciones policiales contra Lockbit salieron a la luz por primera vez cuando su sitio web de ransomware se desconectó el 19 de febrero y fue reemplazado por una página de retención que decía que había sido confiscado por la policía. Lockbit Group, que debutó como “ABCD” antes de cambiar de nombre, apareció por primera vez a finales de 2019. Desde entonces, Lockbit ha atacado cada vez más a las empresas y ha aumentado el reconocimiento de su nombre dentro del ecosistema del cibercrimen. “Lockbit ha sido una espina clavada para las empresas y los gobiernos durante años, con más de 3.000 víctimas conocidas públicamente, y [has been] “Parece intocable”, afirma Alan Liska, analista especializado en ransomware de la empresa de ciberseguridad Recorded Future. La larga lista de víctimas de Lockbit incluye varias organizaciones gubernamentales, puertos y empresas automotrices de EE. UU.

Lockbit opera como una operación de ransomware como servicio, con unos pocos miembros principales que crean su malware y ejecutan su sitio web e infraestructura. Este grupo central otorga licencias de su código a “afiliados”, quienes lanzan ataques contra las empresas, robando sus datos e intentando extorsionarlas. “Lockbit es la última de las ofertas de ransomware como servicio ‘Open Affiliate’, lo que significa que cualquiera que esté dispuesto a depositar dinero en efectivo puede unirse a su programa con poca o ninguna investigación”, dice Liska. “Probablemente tuvo cientos de asociados durante su mandato”.



Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here