Estados Unidos publica una nueva recompensa de 15 millones de dólares por la banda de ransomware LockBit

Estados Unidos ofrece recompensas sustanciales por información sobre los ciberdelincuentes asociados con la operación de ransomware LockBit recientemente desmantelada, pero las agencias encargadas de hacer cumplir la ley afirman que ya han identificado a ciertos individuos.

La Agencia Nacional contra el Crimen (NCA) del Reino Unido y otros organismos encargados de hacer cumplir la ley se han apoderado de los dominios y servidores de LockBit, lo que ha provocado una interrupción significativa en la operación de delincuencia cibernética. Inicialmente, los dominios incautados mostraban una pantalla que informaba a los visitantes sobre las acciones policiales, pero ahora redirigen a los visitantes a un sitio parecido al conocido sitio web de filtración LockBit.

Sin embargo, en lugar de publicaciones que revelan a las víctimas de LockBit, el sitio muestra mensajes de las autoridades, que incluyen informes de empresas de ciberseguridad sobre las actividades del grupo de ransomware, detalles sobre arrestos y cargos, recompensas por información sobre los ciberdelincuentes y sanciones. La NCA se ha burlado de los ciberdelincuentes publicando un mensaje en el panel LockBit secuestrado, notificando a los afiliados que las autoridades podrían contactarlos pronto. En el sitio de filtración de LockBit, la NCA presenta una lista de casi 200 nombres de usuario supuestamente asociados con afiliados de LockBit.

Las autoridades también han desactivado servidores vinculados a una herramienta de filtración de datos LockBit llamada Stealbit. La NCA informó que la herramienta, utilizada por los afiliados de LockBit para extraer archivos de las organizaciones víctimas, ha sido neutralizada junto con sus servidores proxy ascendentes.

Las autoridades afirman que LockBit sufrió daños significativos

Los investigadores afirman haber obtenido acceso a infraestructura clave y pueden ayudar a cientos de víctimas a recuperar sus archivos. La NCA declaró que se recuperaron 1.000 claves de descifrado e instó a las víctimas a comunicarse. Otra página en el sitio de filtración de LockBit sugiere que las autoridades pronto revelarán la identidad de LockBitSupp, el líder de la operación de ransomware. Las autoridades han publicado capturas de pantalla que indican acceso privilegiado al portal de administración de LockBit, incluidos los chats de las víctimas.

El Departamento de Estado ha anunciado recompensas de hasta 15 millones de dólares por información que conduzca al arresto y/o condena de personas involucradas en ataques de ransomware LockBit. Específicamente, se ofrecen hasta $10 millones por información sobre los líderes de LockBit y hasta $5 millones por información sobre los afiliados.

LockBit Gang realizó más de 2000 ataques

Según el gobierno de EE. UU., los ataques de ransomware LockBit se dirigieron a más de 2.000 entidades y las víctimas pagaron más de 120 millones de dólares en rescates. El Departamento del Tesoro ha impuesto sanciones a dos filiales de LockBit, Ivan Gennadievich Kondratiev y Artur Sungatov, ambos ciudadanos rusos. Se alega que Kondratiev es el líder de un subgrupo afiliado a LockBit llamado National Hazard Society.

El Tesoro destacó el ataque LockBit al negocio de servicios financieros del Banco Industrial y Comercial de China, que interrumpió las operaciones en el mercado del Tesoro. Si bien varias operaciones importantes de ransomware han sido objeto de operaciones internacionales de aplicación de la ley durante el año pasado, existe escepticismo con respecto al alcance del impacto de la eliminación de LockBit.

February 22, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.