Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon El FBI recupera 7.000 claves de cifrado del ransomware LockBit e insta a las víctimas que contacten con ellos para recuperar los archivos cifrados


El FBI insta a las antiguas víctimas de los ataques del ransomware LockBit a que se presenten tras revelar que ha obtenido más de 7.000 claves de descifrado de LockBit que pueden utilizar para recuperar los datos cifrados de forma gratuita.





El Director Adjunto de la División Cibernética del FBI, Bryan Vorndran, lo anunció el miércoles en la Conferencia 2024 de Boston sobre Ciberseguridad.



«A partir de nuestra interrupción en curso de LockBit, ahora tenemos más de 7.000 claves de descifrado y podemos ayudar a las víctimas a recuperar sus datos y volver a estar en línea», dijo el FBI Cyber Lead en un discurso.

«Estamos tendiendo la mano a las víctimas conocidas de LockBit y animando a cualquiera que sospeche que ha sido víctima a visitar nuestro Centro de Denuncias de Delitos en Internet en ic3.gov».

Este llamamiento a la acción se produce después de que las fuerzas del orden desmantelaran la infraestructura de LockBit en febrero de 2024 en una operación internacional bautizada como «Operación Cronos».

En aquel momento, la policía se incautó de 34 servidores que contenían más de 2.500 claves de descifrado, que ayudaron a crear un descifrador gratuito del ransomware LockBit 3.0 Black.

Tras analizar los datos incautados, la Agencia Nacional contra el Crimen del Reino Unido y el Departamento de Justicia de Estados Unidos estiman que la banda y sus afiliados han recaudado hasta mil millones de dólares en rescates tras 7.000 ataques dirigidos a organizaciones de todo el mundo entre junio de 2022 y febrero de 2024.

Sin embargo, a pesar de los esfuerzos de las fuerzas de seguridad por cerrar sus operaciones, LockBit sigue activo y desde entonces ha cambiado a nuevos servidores y dominios de la Dark Web.

Siguen atacando a víctimas de todo el mundo y, en represalia por el reciente desmantelamiento de la infraestructura por parte de las autoridades estadounidenses y británicas, han seguido filtrando cantidades masivas de datos antiguos y nuevos robados en la dark web.

Recientemente, LockBit reivindicó el ciberataque de abril de 2024 contra la cadena de farmacias canadiense London Drugs, tras otra operación policial en la que se denunció al líder de la banda, un ciudadano ruso de 31 años llamado Dmitry Yuryevich Khoroshev que ha estado utilizando el alias en línea «LockBitSupp» Dmitry Yuryevich Khoroshev que ha estado utilizando el alias en línea «LockBitSupp».

En los últimos años, se ha detenido e imputado a otros responsables del ransomware Lockbit, como Mikhail Vasiliev (noviembre de 2022), Ruslan Magomedovich Astamirov (junio de 2023), Mikhail Pavlovich Matveev alias WazawakaWazawaka (mayo de 2023), Artur Sungatov e Ivan Gennadievich Kondratiev alias Bassterlord (febrero de 2024).

El Departamento de Estado de EE.UU. ofrece ahora 10 millones de dólares por cualquier información que conduzca a la detención o condena de los líderes de LockBit y una recompensa adicional de 5 millones de dólares por pistas que lleven a la detención de los afiliados del ransomware LockBit.


Fuentes:
https://www.bleepingcomputer.com/news/security/fbi-recovers-7-000-lockbit-keys-urges-ransomware-victims-to-reach-out/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.