En una redada internacional de fuerzas de la ley, se confiscan los dominios de Darknet de LockBit Ransomware

La operación internacional denominada «Operación Cronos» ha dado un golpe importante a LockBit, uno de los grupos de ransomware más peligrosos de la darknet. Las fuerzas de seguridad de 11 países, entre ellos, Australia, Canadá, Finlandia, Francia, Alemania, Japón, Países Bajos, Suecia, Suiza, el Reino Unido y los Estados Unidos, junto con Europol, participaron en esta acción conjunta, lo que provocó la confiscación de varios dominios operados por LockBit en la darknet.

Si bien todavía no se sabe la magnitud completa de la operación, al visitar la página de LockBit se puede encontrar un banner que indica que ahora el sitio web está bajo el control de las fuerzas de seguridad. La acción conjunta también incluyó la eliminación de varios sitios utilizando una falla crítica de seguridad que afecta a PHP (CVE-2023-3824, puntuación CVSS: 9,8), lo que podría provocar la ejecución remota de código.

Las agencias de seguridad destacaron que cuentan con una gran cantidad de información, incluyendo código fuente, detalles de las víctimas, cantidad de dinero extorsionado, datos robados, chats y mucho más, gracias a la «infraestructura defectuosa» de LockBit.

LockBit, que ha sido uno de los grupos de ransomware más activos y prolíficos desde su aparición en septiembre de 2019, ha causado daños a más de 2000 víctimas y ha extorsionado al menos $91 millones de organizaciones estadounidenses.

Según un informe de ReliaQuest, LockBit ha superado a todos sus competidores en términos de víctimas, listando 275 en su portal de fugas de datos en el último trimestre de 2023.

Aunque aún no se ha reportado ningún arresto o sanciones, este golpe es una gran pérdida para las operaciones de LockBit. Además, es importante destacar que esta operación conjunta coincide con el arresto de un ciudadano ucraniano que estaba implicado en la obtención no autorizada de cuentas de Google y bancarias en línea de usuarios de EE. UU. y Canadá, y que vendía el acceso a actores de amenazas en la dark web en busca de beneficios financieros.

Vía The Hacker News