El impacto de la Operación Cronos continúa obstaculizando las operaciones del grupo de ransomware LockBit y la pandilla comenzó a publicar afirmaciones de víctimas falsas en su sitio de filtración. Casi el 80% de las entradas de víctimas que aparecen en el nuevo sitio de filtración de datos del grupo después de la Operación Cronos son afirmaciones ilegítimas, según un nuevo informe de Trend Micro, una empresa japonesa de ciberseguridad que participó en la operación policial que derribó la infraestructura de Lockbit en 19 de febrero de 2024. Más de dos tercios de las víctimas enumeradas (68%) fueron recargas de ataques que ocurrieron antes de la Operación Cronos y el 10% fueron víctimas de otros grupos de ransomware, a saber, ALPHV/BlackCat y RansomHub. Trend Micro también descubrió que el 7% de las cargas posteriores a la Operación Cronos se habían eliminado rápidamente. «Aún no se han publicado 14 víctimas y no encontramos ningún dato público aparte de las publicaciones en el sitio LockBit que afirman verificar las fechas reales del ataque», añade el informe. Con base en este análisis, Trend Micro evaluó que LockBit está tratando de manipular su nuevo sitio de filtración llenándolo con datos falsos de víctimas y dándole una apariencia de normalidad, como si el grupo estuviera completamente de regreso y funcionando. Otros comportamientos sospechosos, como eliminar los nombres de las víctimas antes de que finalice la cuenta regresiva y cargar las víctimas en lotes, también respaldan esta hipótesis. Leer más: Lo que necesita saber sobre la Operación Cronos Impacto de la Operación Cronos en las filiales de LockBit Como parte de la Operación Cronos, Trend Micro reveló que, antes de la eliminación, los administradores de LockBit estaban trabajando en una nueva versión de ransomware independiente de la plataforma que los investigadores llamaron LockBit-NG-Dev (NG significa «próxima generación»). Leer más: ¿Quiénes son los administradores de LockBit? Sin embargo, es probable que la eliminación haya dejado en suspenso dichos proyectos de desarrollo, ya que LockBit tuvo que centrarse en restaurar su infraestructura. Si bien el capo de LockBit (también conocido como LockbitSupp) prometió regresar rápidamente, la capacidad de los afiliados del grupo para lanzar nuevos ataques parece gravemente obstaculizada. El informe de Trend Micro muestra una clara caída en el número de infecciones reales asociadas con el ransomware LockBit después de la Operación Cronos, observándose solo un pequeño grupo de ataques en las tres semanas posteriores a la interrupción. En foros sobre delitos cibernéticos, los usuarios que afirmaban ser afiliados de LockBit se quejaron de interrupciones en la infraestructura del grupo incluso antes de que se anunciara públicamente la operación. «Un actor que utilizaba el alias ‘Desconocido’ se quejó de que tres campañas en curso se vieron afectadas por la interrupción», afirma el informe de Trend Micro. URL de la publicación original: https://www.infosecurity-magazine.com/news/lockbit-takedown-leak-site-old/

Source link