Mientras tanto, se confiscan operaciones clave de la pandilla de ransomware, incluido el acceso al panel de afiliados de LockBit, un panel de control central para que los grupos afiliados de LockBit creen y modifiquen varias muestras de ransomware como servicio (RaaS) de LockBit, administren ataques y víctimas, ejecuten ataques. análisis y publicación de publicaciones de blog.
«Las fuerzas del orden tomaron el control de la plataforma de Lockbit y obtuvieron toda la información contenida allí», decía una alerta de bloqueo para los intentos de inicio de sesión realizados en el panel. “Esta información se relaciona con el grupo Lockbit y usted, su afiliado. Tenemos código fuente, detalles de las víctimas que has atacado, la cantidad de dinero extorsionado, los datos robados, chats y mucho, mucho más”.
LockBit se enfrenta al derribo después de una carrera popular
LockBit ransomware-as-a-service (RaaS) ganó prominencia rápidamente desde su lanzamiento en 2019, lo que lo convierte en el ransomware líder utilizado en 2022, solo superado por el grupo de ransomware Conti, respaldado por Rusia. El primer trimestre de 2022 registró un 15 % de ataques de ransomware por parte de LockBit, mientras que Conti contribuyó con un 16 %, según un informe de la empresa de respuesta a incidentes de ransomware Coveware.
La evolución más rápida de LockBit y sus afirmaciones de tener una ventaja sobre la competencia, combinadas con la desintegración de grupos más pequeños por parte de Conti, lo llevaron a volverse aún más formidable. Con el lanzamiento de lockBit 3.0 en la segunda mitad de 2022, el grupo llenó el vacío dejado por la desaparición de Conti y se convirtió en el ransomware más utilizado a finales del tercer trimestre de 2022.
El grupo vende acceso al malware ransomware y la infraestructura asociada a grupos o ciberdelincuentes afiliados (terceros), cobrándoles una comisión del 25% sobre el dinero recibido como rescate por los ataques. Como la mayoría de las bandas RaaS, LockBit también emplea tácticas de doble extorsión, lo que permite a sus afiliados exfiltrar datos de las organizaciones víctimas además del cifrado, para amenazas de filtración adicionales.