A raíz de la completa eliminación de LockBit por parte de las fuerzas del orden, las consecuencias han sido significativas. Tras la reciente interrupción de LockBit, las autoridades policiales han descubierto inteligencia adicional sobre el grupo de ransomware LockBit y su red de afiliados, particularmente en relación con numerosas direcciones de Bitcoin y activos financieros.
Después del arresto de los ciudadanos rusos, Artur Sungatov e Ivan Gennadievich Kondratiev (también conocido como Bassterlord), las autoridades encontraron un tesoro de 30.000 direcciones de Bitcoin asociadas con el ransomware LockBit y sus afiliados.
Esta medida decisiva no sólo inflige un revés financiero sustancial a los ciberdelincuentes, sino que también envía un rotundo mensaje de disuasión a quienes acechan en las profundidades clandestinas de la red oscura.
La campaña de eliminación de LockBit, conocida como Operación Cronos, marca un paso crucial en los esfuerzos en curso para desmantelar las redes cibercriminales. Con 193 afiliados implicados en el momento de la incautación, la escala de las operaciones de LockBit se pone de relieve.
En particular, LockBit también se asoció con otros actores y grupos de amenazas, como Evil Corp y FIN7, también conocidos como Carbon Spider o Sangria Tempest.
El derribo de LockBit: Plan de acción de seguridad global de la Operación Cronos
A través de la Operación Cronos, han surgido conocimientos sobre el funcionamiento de LockBit y sus afiliados, arrojando luz sobre las enormes ganancias acumuladas a lo largo de los años. Un tweet del investigador de seguridad Dominic Alvieri ofrece un vistazo, revelando una publicación de las extensas ganancias financieras del grupo de ransomware LockBit acumuladas durante su operación de cuatro años.
Además, la afiliación de LockBit con varios actores de amenazas resalta la compleja red de actividad cibercriminal. EvilCorp, FIN7 y otros se encuentran entre los 11 actores de amenazas asociados con LockBit, lo que enfatiza la naturaleza interconectada de los actores de la web oscura.
La Agencia Nacional contra el Crimen, en colaboración con la Operación Cronos, ha realizado un análisis de la cadena criptográfica del grupo de ransomware LockBit, que revela información sobre su funcionamiento. De los sistemas de LockBit, se obtuvieron aproximadamente 30.000 direcciones BTC, de las cuales más de 500 realizaron transacciones activas en la cadena de bloques.
El valor colectivo de estas transacciones supera los £100 millones según la valoración actual de BTC, y quedan más de 2200 BTC sin gastar, por un total de más de £90 millones.
Estos fondos consisten en pagos tanto de las víctimas como de los afiliados de LockBit, y una parte notable representa la tarifa del 20 % pagada a LockBit. En consecuencia, los pagos de rescate reales son sustancialmente más altos de lo estimado inicialmente.
Estos fondos comprenden tanto los pagos a las víctimas como las tarifas de LockBit, con pagos de rescate reales. probablemente supere con creces estas cifras.
Miembros de LockBit arrestados pero no están de acuerdo
Esta noticia sigue a los recientes desarrollos en la represión de las actividades de ciberdelincuencia de LockBit. El arresto en Ucrania de un dúo de padre e hijo vinculado a LockBit destaca la cooperación internacional en la lucha contra las amenazas cibernéticas. De manera similar, Estados Unidos presentó cargos contra dos ciudadanos rusos por implementar herramientas de ransomware LockBit a nivel mundial, lo que pone de relieve el impacto generalizado de las actividades delictivas asociadas con LocKbit.
A pesar de estas medidas represivas, la administración de LockBit niega la legitimidad de los arrestos y cuestiona la credibilidad de las fuerzas del orden. Al ofrecer una recompensa sustancial por información sobre sus miembros, LockBit desafía la capacidad de investigación de las autoridades, señalando una postura desafiante frente a un escrutinio intensificado.
En esencia, la caída de LockBit y sus afiliados representa una victoria largamente esperada en la batalla en curso contra el ciberdelito. Sin embargo, a medida que los ciberdelincuentes se adapten y evolucionen, la colaboración y la innovación sostenidas serán cruciales para estar un paso por delante en la lucha por salvaguardar los ecosistemas digitales.
Solucionando las consecuencias: las autoridades ofrecen descifradores a las víctimas
Las autoridades están proporcionando herramientas de descifrado a las víctimas del ataque del ransomware LockBit 3.0. Al acceder al sitio designado, los usuarios encuentran un mensaje que indica el control por parte del Reino Unido, EE. UU. y el Grupo de Trabajo Cronos, junto con agencias encargadas de hacer cumplir la ley como la Agencia Nacional contra el Crimen y Europol.
El sitio presenta actualizaciones sobre investigaciones, incluidas acusaciones recientes del FBI y sanciones impuestas por Estados Unidos contra actores de amenazas cibernéticas. Además, se destaca una herramienta de recuperación desarrollada en Japón para acceder a archivos cifrados, ampliando la iniciativa #Nomoreransom de Europol.
En particular, se aplica una prohibición de redireccionamiento en LockBit 3.0, mientras que las autoridades ofrecen asistencia para el descifrado y la recuperación. El sitio hace hincapié en informar sobre ataques cibernéticos y proporciona información sobre las opciones cibernéticas. También están documentadas actividades recientes en Polonia y Ucrania. En general, en medio de los esfuerzos continuos de aplicación de la ley y la cooperación internacional, se alienta a las víctimas a utilizar las herramientas y recursos disponibles para combatir la amenaza del ransomware LockBit 3.0.
Descargo de responsabilidad para los medios: este informe se basa en investigaciones internas y externas obtenidas a través de diversos medios. La información proporcionada es sólo para fines de referencia y los usuarios asumen toda la responsabilidad por su confianza en ella. Cyber Express no asume ninguna responsabilidad por la exactitud o las consecuencias del uso de esta información.
Relacionado
!function(f,b,e,v,n,t,s) (window, document,'script', 'https://connect.facebook.net/en_US/fbevents.js'); fbq('init', '5969393309772353'); fbq('track', 'PageView');
(function(c,l,a,r,i,t,y))(window, document, "clarity", "script", "f1dqrc05x2");
Fuente Original The Cyber Express