Cazan a grupo de hackers que atacó en México; avanza la Operación Cronos

Share

Además de interrumpir las actividades del grupo cibercriminal LockBit, la Operación Cronos, realizada por autoridades de diez países, expuso los alias de casi 200 hackers afiliados a dicha organización, quienes podrían ser perseguidos por la ley.

La Agencia Nacional del Crimen del Reino Unido, que asumió el control del sitio web de LockBit, publicó una lista de implicados en ataques alrededor del mundo entre 2022 y 2024, incluidas instituciones y empresas mexicanas, como el Aeropuerto Internacional de Querétaro y Grupo DINA, S.A.

Estas entidades fueron infectadas por el ransomware del grupo, que las extorsionó para liberar su información.

A diferencia de otras operaciones, las autoridades buscan evidenciar a todo aquel que participó con este grupo cibercriminal, con la intención de arrestarlos o de intimidarlos para que dejen sus actividades.

Para convertirse en afiliados, los prospectos tenían que pasar con éxito una entrevista y dejar un depósito de un bitcoin, una medida destinada a protegerlos de las autoridades y expertos en ciberseguridad.

Esta semana, la Operación Cronos logró tomar casi 11 mil dominios y servidores que tenía LockBit  en todo el mundo, y congeló cerca de 200 cuentas de criptomonedas ligadas a dichos delincuentes informáticos. También tuvo acceso a más de mil llaves de cifrado, por lo que estará apoyando a todo aquel que haya sido víctima de los hackers.

Autoridades de Estados Unidos y el Reino Unido anunciaron el arresto de dos personas, una en Ucrania y otra en Polonia, relacionadas con el grupo, así como una recompensa de hasta diez millones de dólares por información para identificar y detener a los líderes de LockBit.

DESENMASCARAN A HACKERS; BANDA LOCKBIT AFECTÓ A MÉXICO

Los problemas para el grupo cibercriminal LockBit siguen aumentando porque el trabajo conjunto de varios países no sólo interrumpió sus operaciones, también expuso los alias de casi 200 afiliados quienes podrían ser perseguidos por la ley.

Esta semana, las autoridades de 10 países realizaron la Operación Cronos que logró tomar los casi 11 mil dominios y servidores que tenía el grupo de ransomware en todo el mundo y congeló cerca de 200 cuentas de criptomonedas ligadas a estos delincuentes informáticos.

También tuvieron acceso a más de mil llaves de cifrado, por lo que estarán apoyando a todo aquel que haya sido víctima de LockBit.

Las investigaciones señalan que en México empresas como Grupo DINA, Foxconn/Tijuana y hasta entidades de gobierno como los Servicios de Salud de Veracruz y hasta el Aeropuerto Internacional de Querétaro fueron infectados por el ransomware del grupo, y sobornados por los criminales a pagar.

A diferencia de otras operaciones, las autoridades se están centrando en evidenciar a todo aquel que participó con este grupo cibercriminal, con la intención de arrestarlos o de intimidarlos para que dejen sus actividades.

La Agencia Nacional del Crimen (NCA) del Reino Unido, que tiene el control del sitio web de LockBit, publicó ayer la lista de casi 200 afiliados al grupo, así como un mensaje burlón.

Puede agradecer a Lockbitsupp y su infraestructura defectuosa por esta situación… es posible que nos comuniquemos con usted muy pronto. Si desea contactarnos directamente, por favor póngase en contacto”, se puede leer en la página.

Hiram Alejandro Camarillo, director de información de Seekurity, explicó en su cuenta de X que dicha lista incluye a afiliados que trabajaron con LockBit desde 2022 hasta 2024 y los clasifica en dos tipos.

El primero son los desarrolladores, es decir, las personas que hacen el software que secuestra la información. El segundo, son afiliados que representan a personas o grupo que trabaja bajo el esquema de ransomware como servicio.

Esto significa que usan las herramientas del desarrollador para secuestrar la información de empresas y gobiernos y LockBit recibe un porcentaje del pago de la víctima.

Para convertirse en afiliado, los prospectos tenían que pasar con éxito una entrevista y dejar un depósito de un bitcoin, una medida destinada a protegerlos de las autoridades y expertos en ciberseguridad.

Adicionalmente, las autoridades de Estados Unidos y el Reino Unido anunciaron el arresto de dos personas, una en Ucrania y otra en Polonia, relacionadas con el grupo, así como una recompensa de hasta 10 millones de dólares por información para identificar y detener a los líderes detrás de LockBit, mientras que datos de los afiliados puede valer hasta cinco millones.

EL IMPACTO

Para Alexander Zabrovsky, analista de huella digital en Kaspersky, LockBit sirvió como un modelo a seguir para muchos ciberdelincuentes y la estrategia que están realizando las autoridades, como la detención de socios, cambiar la página principal del sitio web del grupo y publicar entradas de blog programadas, puede tener un impacto psicológico profundo en varios ciberdelincuentes.

Esto podría llevarlos a abstenerse de actividades fraudulentas por un tiempo, o incluso a replantearse y abandonar por completo sus empresas criminales”, confió en un blog.

Aunque en el largo plazo también es factible que aparezca otro grupo llene el vacío dejado por LockBit, el cual aprenda de los errores de éste y apunte a operaciones aún más seguras.

Por lo anterior, Zabrovsky recomendó fortalecer las defensas tanto de las empresas como de los gobiernos y las organizaciones sin fines de lucro.

Algunas empresas y entidades en el país que fueron afectadas por LockBit

  • Servicios de Salud de Veracruz
  • Aeropuerto Internacional de Querétaro
  • Foxconn /Tijuana
  •  Grupo DINA S.A.
  • Servicio de Salud del estado de Morelos
  • Telepro
  • Macuspana, Tabasco
  • Ragasa
  • Grupo Martex