\n<\/aside>\n<\/p>\n
Despu\u00e9s de a\u00f1os de ser superados por sarc\u00e1sticos delincuentes de ransomware que se burlan y alardean de cada nueva v\u00edctima que reclaman, las autoridades internacionales finalmente tuvieron su oportunidad de cambiar la situaci\u00f3n, y no la est\u00e1n desperdiciando.<\/p>\n
El troleo de primer nivel se produjo despu\u00e9s de que las autoridades de EE. UU., Reino Unido y Europol derribaran la mayor parte de la infraestructura perteneciente a LockBit, un sindicato de ransomware que ha extorsionado m\u00e1s de 120 millones de d\u00f3lares a miles de v\u00edctimas en todo el mundo. El martes, la mayor\u00eda de los sitios que LockBit utiliza para avergonzar a sus v\u00edctimas por haber sido pirateadas, presionarlas para que paguen y alardear de su destreza en la pirater\u00eda comenzaron a mostrar contenido anunciando la eliminaci\u00f3n. La infraestructura incautada tambi\u00e9n albergaba descifradores que las v\u00edctimas pod\u00edan utilizar para recuperar sus datos.<\/p>\n\nAgrandar
\/<\/span> El sitio web oscuro LockBit alguna vez se us\u00f3 para nombrar y avergonzar a las v\u00edctimas, mostrando entradas como \u00abcomunicados de prensa\u00bb, \u00abLB Backend Leaks\u00bb y \u00abLockbitSupp. Te han prohibido Lockbit 3.0\u00bb.<\/div>\n<\/figcaption><\/figure>\nesto_es_realmente_malo<\/h2>\n Las autoridades no utilizaron el sitio de nombre y verg\u00fcenza incautado \u00fanicamente con fines informativos. Una secci\u00f3n que apareci\u00f3 prominentemente se regode\u00f3 con el extraordinario alcance del acceso al sistema que obtuvieron los investigadores. Varias im\u00e1genes indicaron que ten\u00edan control de \/etc\/shadow, un archivo de Linux que almacena contrase\u00f1as cifradas criptogr\u00e1ficamente. A este archivo, uno de los m\u00e1s sensibles a la seguridad en Linux, solo puede acceder un usuario con root, el nivel m\u00e1s alto de privilegios del sistema.<\/p>\n\nAgrandar
\/<\/span> Captura de pantalla que muestra una carpeta llamada \u00abshadow\u00bb con hashes para cuentas que incluyen \u00abroot\u00bb, \u00abdaemon\u00bb, \u00abbin\u00bb y \u00absys\u00bb.<\/div>\n<\/figcaption><\/figure>\nOtras im\u00e1genes demostraron que los investigadores tambi\u00e9n ten\u00edan control total del panel web principal y del sistema que los operadores de LockBit usaban para comunicarse con los afiliados y las v\u00edctimas.<\/p>\n\nAgrandar
\/<\/span> Captura de pantalla de un panel utilizado para administrar el sitio LockBit.<\/div>\n<\/figcaption><\/figure>\n\nAgrandar
\/<\/span> Captura de pantalla que muestra chats entre un afiliado de LockBit y una v\u00edctima.<\/div>\n<\/figcaption><\/figure>\nEl esc\u00e1ndalo no par\u00f3 ah\u00ed. Los nombres de los archivos de las im\u00e1genes ten\u00edan t\u00edtulos que inclu\u00edan: \u201cthis_is_really_bad.png\u201d, \u201coh dear.png\u201d y \u201cdoesnt_look_good.png\u201d. La p\u00e1gina incautada tambi\u00e9n adelant\u00f3 el pr\u00f3ximo doxing de LockbitSupp, el apodo de la figura principal de LockBit. Dec\u00eda: \u201c\u00bfQui\u00e9n es LockbitSupp? La pregunta de los 10 millones de d\u00f3lares\u201d y mostraba im\u00e1genes de dinero en efectivo envuelto en cadenas con candados. Copiando una pr\u00e1ctica com\u00fan de LockBit y los grupos de ransomware competidores, el sitio incautado mostraba un reloj contando los segundos hasta que se publicara la informaci\u00f3n de identificaci\u00f3n.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\n\nAgrandar
\/<\/span> Captura de pantalla que muestra \u00ab\u00bfqui\u00e9n es lockbitsupp?\u00bb<\/div>\n<\/figcaption><\/figure>\nEn total, las autoridades dijeron que tomaron el control de 14.000 cuentas y 34 servidores ubicados en los Pa\u00edses Bajos, Alemania, Finlandia, Francia, Suiza, Australia, Estados Unidos y el Reino Unido. Dos sospechosos de LockBit han sido arrestados en Polonia y Ucrania, y se han emitido cinco acusaciones y tres \u00f3rdenes de arresto. Las autoridades tambi\u00e9n congelaron 200 cuentas de criptomonedas vinculadas a la operaci\u00f3n de ransomware.<\/p>\n
\u00abEn la actualidad, una gran cantidad de datos recopilados a lo largo de la investigaci\u00f3n est\u00e1n en posesi\u00f3n de las autoridades\u00bb, dijeron funcionarios de Europol. \u00abEstos datos se utilizar\u00e1n para respaldar las actividades operativas internacionales en curso centradas en atacar a los l\u00edderes de este grupo, as\u00ed como a los desarrolladores, afiliados, infraestructura y activos criminales vinculados a estas actividades criminales\u00bb.<\/p>\n
LockBit ha operado desde al menos 2019 bajo el nombre \u00abABCD\u00bb. En tres a\u00f1os, era el ransomware de mayor circulaci\u00f3n. Como la mayor\u00eda de sus pares, LockBit opera bajo lo que se conoce como ransomware como servicio, en el que proporciona software e infraestructura a afiliados que lo utilizan para comprometer a las v\u00edctimas. LockBit y sus afiliados luego dividen los ingresos resultantes. Participaron cientos de afiliados.<\/p>\n
Seg\u00fan KrebsOnSecurity, uno de los l\u00edderes de LockBit dijo en un foro sobre delitos en ruso que una vulnerabilidad en el lenguaje de programaci\u00f3n PHP proporcion\u00f3 los medios para que las autoridades piratearan los servidores. Ese detalle dio lugar a otra ronda de burlas, esta vez por parte de otros participantes del foro.<\/p>\n
\u00ab\u00bfSignifica esto que el FBI proporcion\u00f3 un servicio de prueba de penetraci\u00f3n al programa de afiliados?\u00bb escribi\u00f3 un participante, seg\u00fan el periodista Brian Krebs. \u201c\u00bfO decidieron participar en el programa de recompensas por errores? :):).\u201d<\/p>\n
Varios miembros tambi\u00e9n publicaron memes burl\u00e1ndose del grupo por la falla de seguridad.<\/p>\n
\u201cEn enero de 2024, LockBitSupp dijo a los miembros del foro XSS que estaba decepcionado de que el FBI no hubiera ofrecido una recompensa por su doxing y\/o arresto, y que en respuesta estaba ofreciendo una recompensa por su propia cabeza, ofreciendo 10 millones de d\u00f3lares a cualquiera que pudiera hacerlo. Descubra su verdadero nombre\u201d, escribi\u00f3 Krebs. \u201c’Dios m\u00edo, \u00bfqui\u00e9n me necesita?’ LockBitSupp escribi\u00f3 el 22 de enero de 2024. ‘Ni siquiera hay una recompensa para m\u00ed en el sitio web del FBI’\u201d.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas Despu\u00e9s de a\u00f1os de ser superados por sarc\u00e1sticos delincuentes de ransomware que se burlan y alardean de cada nueva v\u00edctima que reclaman, las autoridades internacionales finalmente tuvieron su…<\/p>\n","protected":false},"author":1,"featured_media":1019542,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[1167,394,1517,316,1804,8,5227,15659,1769,8045],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1019541"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1019541"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1019541\/revisions"}],"predecessor-version":[{"id":1019543,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1019541\/revisions\/1019543"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1019542"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1019541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1019541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1019541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}