Cybersecurity
Credit: Unsplash

El colectivo hacker ruso LockBit ha anunciado la reanudación de sus operaciones, luego de que estas fueran sufrieran un duro golpe gracias a una acción internacional coordinada.

La agrupación ha abierto un nuevo sitio en la web oscura con el fin de presentar a nuevas supuestas víctimas y divulgar los datos robados, así como para explicar lo sucedido la semana pasada, cuando el FBI, Europol, la Agencia Nacional contra el Crimen del Reino Unido (NCA) y otros organismos policiales alrededor del mundo ejecutaron un plan para neutralizar sus actividades.

Según el grupo, los funcionarios fueron capaces de penetrar el antiguo sitio de LockBit en la web oscura mediante una vulnerabilidad en su configuración del lenguaje PHP, el cual se utiliza para crear páginas. No obstante, los ciberdelincuentes han asegurado que “los demás servidores con blogs de respaldo que no utilizaban PHP no han sido afectados, por lo que continuarán filtrando datos robados de las empresas que han sido atacadas”.

Sin embargo,  la NCA ha recalcado que LockBit se encuentra en una posición “totalmente comprometida” y que, aunque sabe que el colectivo intentará reactivarse, “ya hemos reunido una gran cantidad de información sobre ellos y sus asociados, y continuaremos nuestro trabajo para perturbarlos”.

En su nuevo sitio, LockBit ha enfatizado su intención de arreciar los ataques contra páginas del gobierno estadounidense, pero han admitido que la toma de su anterior sitio web, así como de su entorno de administrador, es un fuerte revés tanto para su reputación, como para su infraestructura.

LockBit opera bajo la modalidad de ransomware, que consiste en la restricción del acceso a datos o archivos de un sistema operativo infectado a cambio de una recompensa. En este sentido, los ataques de ransomware ingresan a un determinado sistema informático mediante un malware para cifrar los archivos y limitar su accesibilidad.

En el caso de LockBit, la organización ofrece su software a otros cibercriminales, pero a cambio exige de una parte de los pagos generados por el secuestro de datos.

Los expertos informáticos han alertado recientemente sobre una nueva modalidad de ataque en la que los agresores extraen datos de las empresas, como su nómina o su lista de clientes. Posteriormente, los atacantes solicitan un pago en criptomonedas, generalmente bitcoin, para desbloquear los archivos o eliminar su copia de los datos robados.

Tan solo en 2023, las víctimas de ransomware alrededor del mundo llegaron a desembolsar una cifra récord de 1.100 millones de dólares para volver a tener acceso a sus datos robados.