Lo + Nuevo
Tag

Dmitry Yuryevich Khoroshev

Browsing

El Comienzo de LockBit

LockBit apareció por primera vez en la escena del ransomware en 2019, rápidamente ganando notoriedad por su eficacia y métodos innovadores. Se destacaba por su capacidad para infiltrarse en sistemas utilizando técnicas de ingeniería social y explotando vulnerabilidades de seguridad. Su modelo de negocio basado en Ransomware-as-a-Service (RaaS) permitió que se distribuyera ampliamente a través de afiliados, aumentando su alcance y frecuencia de ataques.

LockBit se caracterizó desde sus inicios por su capacidad de cifrado rápido, lo que minimizaba el tiempo necesario para que las víctimas respondieran antes de que el daño estuviera hecho. La nota de rescate de LockBit era particularmente intimidante, detallando claramente las consecuencias de no pagar el rescate, incluido el riesgo de que los datos robados se publicaran o vendieran en la web oscura.

Desarrollo y Evolución

A lo largo del tiempo, LockBit ha evolucionado constantemente. Los desarrolladores detrás de este ransomware han lanzado múltiples variantes, cada una más sofisticada que la anterior, para evadir las medidas de seguridad y maximizar el impacto de sus ataques. Entre las tácticas utilizadas, se destacan los correos electrónicos de phishing, sitios web maliciosos y la explotación de software desactualizado.

. Entre las tácticas utilizadas, se destacan los correos electrónicos de phishing, sitios web maliciosos y la explotación de software desactualizado.
. Entre las tácticas utilizadas, se destacan los correos electrónicos de phishing, sitios web maliciosos y la explotación de software desactualizado.

LockBit 2.0, lanzado en junio de 2021, introdujo varias mejoras, incluida la capacidad de atacar a sistemas que no eran inicialmente vulnerables a la primera versión del ransomware. Esta versión también mejoró el modelo de doble extorsión, donde no solo se exigía un rescate para descifrar los datos, sino que también se amenazaba con publicar los datos robados si no se pagaba.

El ransomware LockBit se propagó eficazmente gracias a su modelo de afiliación. Este modelo permitía a otros ciberdelincuentes utilizar el ransomware a cambio de una parte del rescate, lo que significó que la amenaza se diseminó rápidamente a través de múltiples atacantes, aumentando el número de víctimas.

Consecuencias y Estrategias de Mitigación

Las consecuencias de un ataque de LockBit pueden ser devastadoras para cualquier organización. Además de la pérdida de datos críticos, las empresas pueden enfrentar interrupciones operativas significativas, daños a su reputación y costos financieros elevados. Los ataques también pueden llevar a investigaciones legales y regulatorias, especialmente si se comprometen datos sensibles de clientes o empleados.

Para mitigar estos riesgos, las organizaciones deben adoptar políticas de seguridad robustas, que incluyan:

  • Capacitación en Ciberseguridad: Educar a los empleados sobre las tácticas de phishing y otras técnicas de ingeniería social.
  • Actualizaciones de Software: Mantener todo el software y los sistemas operativos actualizados para cerrar las vulnerabilidades conocidas.
  • Copias de Seguridad Regulares: Implementar un sistema de copias de seguridad regular y mantener estas copias en ubicaciones seguras y fuera de línea.
  • Soluciones Avanzadas de Seguridad: Utilizar soluciones de seguridad informática avanzadas, como antivirus, firewalls, y sistemas de detección y prevención de intrusiones.
  • Plan de Respuesta a Incidentes: Tener un plan de respuesta a incidentes bien definido que incluya la coordinación con las fuerzas del orden y las agencias de ciberseguridad.
LockBit sigue siendo una amenaza activa, los esfuerzos globales de las fuerzas del orden y las mejoras en las medidas de ciberseguridad han comenzado a limitar su alcance.
LockBit sigue siendo una amenaza activa, los esfuerzos globales de las fuerzas del orden y las mejoras en las medidas de ciberseguridad han comenzado a limitar su alcance.

El Fin de LockBit

Aunque LockBit sigue siendo una amenaza activa, los esfuerzos globales de las fuerzas del orden y las mejoras en las medidas de ciberseguridad han comenzado a limitar su alcance. En un desarrollo significativo, las agencias de seguridad identificaron y sancionaron al administrador del ransomware LockBit, como se reportó el 8 de Mayo cuando Agencias de seguridad identifican y sancionan al administrador del ransomware LockBit . Este golpe a la estructura organizativa de LockBit representa un paso importante en la lucha contra el ransomware.

(UK National Crime Agency) y Europol han revelado la identidad de Dmitry Yuryevich Khoroshev, un ciudadano ruso de 31 años originario de Voronezh, como el administrador y desarrollador principal de la operación de ransomware LockBit, conocido también como ‘LockBitSupp’ y ‘putinkrab’
(UK National Crime Agency) y Europol han revelado la identidad de Dmitry Yuryevich Khoroshev, un ciudadano ruso de 31 años originario de Voronezh, como el administrador y desarrollador principal de la operación de ransomware LockBit, conocido también como ‘LockBitSupp’ y ‘putinkrab’

Varias operaciones policiales han logrado desmantelar algunas de las infraestructuras utilizadas por los afiliados de LockBit, y las organizaciones están mejorando continuamente sus defensas contra este tipo de ataques. Sin embargo, como con cualquier amenaza cibernética, la lucha está lejos de terminar. Los desarrolladores de LockBit y otros grupos de ransomware están constantemente buscando nuevas formas de evadir las defensas de ciberseguridad. Las organizaciones deben permanecer vigilantes y preparadas para adaptarse a las nuevas tácticas que los ciberdelincuentes puedan desarrollar.

 LockBit ha demostrado ser uno de los ransomware más persistentes y destructivos de los últimos años.
LockBit ha demostrado ser uno de los ransomware más persistentes y destructivos de los últimos años.

En resumen, LockBit ha demostrado ser uno de los ransomware más persistentes y destructivos de los últimos años. Su capacidad para evolucionar y adaptarse lo mantiene como una amenaza significativa. La prevención, la conciencia de seguridad y las medidas de respuesta eficaces son fundamentales para protegerse contra este tipo de amenazas cibernéticas.

BingX exchange confiable de Criptomonedas

El FBI, la Agencia Nacional de Crimen del Reino Unido (UK National Crime Agency) y Europol han revelado la identidad de Dmitry Yuryevich Khoroshev, un ciudadano ruso de 31 años originario de Voronezh, como el administrador y desarrollador principal de la operación de ransomware LockBit, conocido también como ‘LockBitSupp’ y ‘putinkrab’. Por primera vez, se ha identificado públicamente al líder de este notorio grupo criminal.

Las autoridades han impuesto sanciones a Khoroshev, incluyendo congelación de activos y prohibiciones de viaje, anunciadas conjuntamente por el Departamento de Tesorería de los Estados Unidos y el Departamento de Asuntos Exteriores de Australia, entre otros. Khoroshev, quien valoraba el anonimato y llegó a ofrecer una recompensa de 10 millones de dólares por información sobre su identidad, ahora enfrenta restricciones significativas.

La información obtenida de los sistemas del grupo revela que desde junio de 2022 hasta febrero de 2024, se orquestaron más de 7,000 ataques, afectando principalmente a países como EE. UU., Reino Unido, Francia, Alemania y China. Los ataques se centraron especialmente en más de 100 hospitales y empresas de salud, sumando al menos 2,110 víctimas.

BingX exchange confiable de Criptomonedas

A pesar de intentos por reconstruir su red en febrero, una operación de cumplimiento de la ley internacional afectó significativamente a LockBit. Desde la intervención, los ataques en el Reino Unido han disminuido un 73%, con reducciones similares en otros países. La investigación también proporcionó detalles sobre la estructura y la red del grupo, identificando a 194 afiliados que usaron los servicios de LockBit hasta febrero de 2024, de los cuales 148 planificaron ataques y 119 negociaron con las víctimas, aunque 39 de estos últimos nunca recibieron un pago de rescate.

El director general de la NCA, Graeme Biggar, destacó la importancia de las sanciones y afirmó que no hay escondite para cibercriminales como Khoroshev. La investigación sobre LockBit continúa, y ahora se enfoca también en los afiliados que han utilizado los servicios del grupo para lanzar ataques devastadores de ransomware contra escuelas, hospitales y grandes empresas en todo el mundo.

Europol ha facilitado más de 2,500 claves de descifrado y está en contacto con las víctimas de LockBit para ofrecer asistencia. Con el apoyo de Europol, agencias como la Policía Japonesa, la NCA y el FBI han desarrollado herramientas de descifrado para recuperar archivos cifrados por el ransomware LockBit, ahora disponibles gratuitamente en el portal No More Ransom en 37 idiomas.


Fuente (s) :

BingX exchange confiable de Criptomonedas