Un preso entre las mafias de la ‘dark web’ también fue un grupo de delincuentes que atacó el Ayuntamiento de Sevilla y miles de entidades | Tecnología

Un preso entre las mafias de la ‘dark web’ también fue un grupo de delincuentes que atacó el Ayuntamiento de Sevilla y miles de entidades |  Tecnología
Notificación de política de intervención en la página de inicio de sesión de LockBit tras la activación internacional contra el grupo de extorsión y seguridad de paso febril.DISPONIBLE (vía REUTERS)

Allá red oscura, la oscuridad roja escondida en los motores de búsqueda que aloja la IP (identidad de los dispositivos con los que trabajas) y a la que sólo se puede acceder a través de navegadores específicos, no es un mundo sin reglas, sino que es la plataforma para actividades criminales informáticas, pederastia y trata de personas. o venta ilegal de armas y drogas. Como todas las mafias, se enfrentan a sus normas y su vulnerabilidad conlleva su castigo. El quebranto de una de estas leyes, el departamento de dinero obtenido mediante extorsión, se ha dado al comercio con LockBit, la principal organización de secuestro y chantaje. Entre los numerosos delitos atribuidos desde su descubrimiento en 2019, resultaron dañadas la web del Ayuntamiento de Sevilla, el Puerto de Lisboa, la oficina presupestaria de California, un hospital infantil de Toronto y miles de empresas. La operación política internacional contra este complot, que estaba armado con dos prisioneros en Europa del Este, fue posible después de su condena en la sociedad criminal. La banda criminal ahora tiene la intención de resucitar.

La Agencia Nacional contra el Crimen (NCA, por sus siglas en inglés) del Reino Unido anunció que el 20 de febrero “recuperó el control de los servicios LockBit” por haberse infiltrado en la mafia roja en una operación denominada crono. En coordinación con Europol, dos personas fueron arrestadas en Polonia y Ucrania y confiscaron 200 céntimos en criptomonedas. Otros cuatro presuntos actores maliciosos han sido acusados ​​en Estados Unidos.

“Esta investigación contra el grupo de cibercrimen más grande del mundo muestra que no existe ninguna operación criminal, dondequiera que se encuentre y por muy avanzada que esté el mar, está fuera del poder de la agencia y de nuestros socios. Hemos pirateado una pérdida piratas informáticos [piratas informáticos]; Auditó su infraestructura, obtuvo el código fuente y descifró las claves que ayudarán a las víctimas a descifrar sus sistemas. Empezando hoy [20 de febrero]LockBit está bloqueado”, afirma el director de la NCA, Graeme Biggar.

El director de la Agencia Federal de Investigaciones (FBI) de Estados Unidos compara la euforia: “El FBI y nuestros socios están interrumpidos por el desenlace del ecosistema criminal de LockBit, que representa una de las variantes de Secuestro de datos [extorsión por el secuestro de sistemas informáticos] más prolífico del mundo”.

Sergey Shaykevich, director del Grupo Check Point Amenazas.CP

Pero esta operación política internacional fue la conclusión de un proceso que yo había iniciado en red oscura y que fue el detonante inicial de la desarticulación del equipo criminal. Según Sergey Shaykevich, director del Check Point Support Group, durante una reunión con la multinacional en Viena (CPX), el origen de la caída fue una disputa sobre los beneficios de la extorsión que se resolvió en un jugo entre delincuentes y una infructuosa pescando que Dios lugar a una condensación de desaparición. “LockBit estaba atascado en los agujeros [de la dark web] y luego se perdió. Es un doble golpe”, continúa.

LockBit y otras organizaciones similares utilizan Secuestro de datos como servicio (RaaS). Según la empresa de seguridad Kaspersky, están programados para acceder a través del red oscura, como las aplicaciones habituales del entorno de trabajo web convencional o de limpieza. “Los interesados ​​dejan un depósito para utilizar los programas que tienen contratados. Los pagos de rescate se reparten entre el equipo de desarrolladores de LockBit y los atacantes, que recibieron hasta tres partes de la extorsión una semana después de alcanzar los objetivos”

Shaykevich dice que la disputa por la que Dios encontró el jugo contra LockBit ha ascendido a 20 millones de euros. “La reputación en Secuestro de datos es lo más importante”, comenta el responsable de amenazas de Check Point para explicar cómo se produjo una derrota entre delincuentes que motivó la caída de un gigante del cibercrimen.

Una de las últimas víctimas del grupo fue el Ayuntamiento de Sevilla, cuando LockBit recuperó más de un millón y medio de euros para la recuperación de los sistemas informáticos municipales el pasado mes de septiembre. El concepto de Transformación Digital, Juan Bueno, dijo entre el secuestro que los atacantes eran “de origen holandés”.

El éxito y la primera atribución de lo oculto, al que siguieron muchos medios, demuestra que la Administración se ocupa de la protección necesaria y que el responsable de la Transformación Digital ha desconocido a LockBit, “la organización de Secuestro de datos más prolífico del mundo”, según el Ministro del Interior británico, James Cleverly.

“¿De Hollanda? No no no. El alcalde tiene su sede en Rusia. Los dos detenidos en Polonia y Ucrania no son los miembros clave que se encuentran en Rusia”, afirma Shaykevich.

Este falso origen holandés se refiere a la ubicación del último servidor desde el cual vino el correo electrónico con el enlace malicioso que Dios encontró a cuestas. Estos sistemas informáticos para el tráfico de datos en Internet red oscura, si se utiliza para un cifrado posterior que evite el rastreo. Según la NCA, la operación crono aprobó el desmantelamiento de 28 servidores LockBit.

Posible recuperación

Sin embargo, la esencia de la oscuridad de Internet y la posterior operación política internacional no implican el fin de toda la infraestructura de LockBit, que aspira a seguir en el mercado de los ataques de secuestro y extorsión porque supone, según los cálculos de Shaykevich, más más de 200 millones de dólares de ingresos cada año.

Un líder del grupo dijo en un comunicado que la intervención política fue posible debido a una “vulnerabilidad en el lenguaje de programación PHP”. Esta denominación hace referencia al sistema de código abierto Preprocesador de Hipertexto, común en el desarrollo de páginas web. “Todos los demás servidores con blogs de respuesta que no tenían PHP instalado no estaban interesados ​​y seguirán insertando datos robados de las empresas atacadas”, asegura el soporte en inglés y ruso. pirata.

Las firmas de seguridad ya han destapado estos intentos de reconsolidación, pero cuestionan la viabilidad de continuar bajo el mismo nombre más allá de la crisis de reputación criminal generada por el litigio judicial red oscura y ha demostrado una vulnerabilidad aprobada por la policía internacional. “Si bien no se ha detenido a personas, lo más probable es que hayan cambiado y hayan construido una nueva organización con un nuevo nombre. Pero el paso que dio es importante y demuestra que la policía está trabajando y que pueden ser castigadas”, explica Shaykevich.

Christopher Asher Wray, director del FBI, está de acuerdo: “Esta operación [Cronos] Demuestra tanto nuestra capacidad como nuestro compromiso para defender la ciberseguridad frente a cualquier actor malicioso que busque afectar nuestra forma de vida. Continuaremos trabajando con nuestros alias nacionales e internacionales para identificar, interrumpir y disuadir los abusos cibernéticos y responsabilizar a los perpetradores”.

Puedes seguir en EL PAÍS Tecnología es FacebookX o escribe aquí para recibirnos boletín periódico.

Regístrate para seguir leyendo

lee sin limites

_