mayoristas informatica
Seguridad

Desarticulada la peligrosa banda de ciberdelincuentes LockBit

Publicado 27 Feb 2024
Proofpoint ciberseguridad

La intervención de ciertas entidades ha logrado desbaratar y afectar significativamente la infraestructura que el grupo LockBit, importante banda de ciberdelincuentes que demandaba rescates a cambio de los datos de sus cibervíctimas, y sus asociados empleaban para ejecutar ataques de encriptación y filtración de información. Se ha capturado a dos sospechosos vinculados a esta red de cibercriminales, lo que sugiere que es probable que se revele más información sobre sus operaciones internas en el futuro.

Bloqueo de más de 200 cuentas de criptomonedas

Selena Larson, Analista de Inteligencia sobre amenazas de Proofpoint, señala: "Para las víctimas actuales de LockBit, el hallazgo y la publicación de las llaves de descifrado es crucial, ya que esto facilitará la recuperación de los datos comprometidos por este grupo. Adicionalmente, el bloqueo de más de 200 cuentas de criptomonedas asociadas a LockBit limitará el acceso de estos criminales a sus fondos, complicando sus actividades delictivas".

Aún es prematuro determinar el impacto total de estas acciones en el ámbito de las ciberamenazas. Es importante reconocer que, aunque estas intervenciones ofrecen alivio a las víctimas y representan un obstáculo económico para los criminales, no solucionan el problema de manera definitiva.

Larson también comenta sobre la persistencia y adaptabilidad de los ciberdelincuentes: "Por ejemplo, aunque la desactivación de la red de bots Qbot en agosto de 2023 no impidió que uno de los principales distribuidores de este malware (TA577) continuara sus operaciones, simplemente se adaptaron utilizando otra red. Actualmente, notamos una tendencia entre los ciberdelincuentes, especialmente aquellos involucrados en el acceso inicial y el ransomware, hacia la experimentación, flexibilidad, creatividad y sofisticación en sus métodos de ataque”.

“Esto abarca desde técnicas mejoradas de ingeniería social hasta el uso de tipos de archivo poco comunes, explotación de vulnerabilidades conocidas, secuencias de comandos complejas y mucho más. Además, están explotando vulnerabilidades 0-day y n-day, desarrollando técnicas de ingeniería social más agresivas y utilizando herramientas de hackeo de dominio público para infiltrarse en las organizaciones", termina la Analista.
Este sitio Web utiliza cookies propias y de terceros para habilitar las funcionalidades técnicas de uso de la web, realizar estadísticas y análisis del tráfico de navegación recibido, personalizar las preferencias del usuario y otras para ofrecer anuncios y publicidad. También permitimos el uso de funcionalidades para interactuar con redes sociales. Puedes informarte más sobre qué cookies estamos utilizando en nuestra política de cookies