Pietro Melillo : 3 septiembre 2025 17:11
LockBit representa una de las bandas de ransomware más longevas y mejor estructuradas de los últimos años, con un modelo de ransomware como servicio (RaaS) que ha impactado profundamente el ecosistema criminal.
Tras la operación internacional Operación Cronos, llevada a cabo en febrero de 2024 y que condujo a la incautación de numerosas infraestructuras y a la vulneración de los paneles de gestión afiliados, el grupo parecía destinado a un declive irreversible. Sin embargo, en las últimas semanas, nueva evidencia en la red Onion ha alimentado las especulaciones sobre un resurgimiento de la marca LockBit, bajo el acrónimo LockBit 5.0.
Al analizar su sitio clandestino, se muestra un portal accesible a través de la red onion con la marca LockBit 5.0, que adopta el mismo esquema de panel de cola ya observado en versiones anteriores del grupo. La interfaz vuelve a mostrar logotipos relacionados con Monero (XMR), Bitcoin (BTC) y Zcash (ZEC) como métodos de pago, lo que indica que el modelo de extorsión seguiría centrándose en criptomonedas con un alto grado de anonimato.
El mensaje «You have been placed in a queue, awaiting forwarding to the platform» (Ha sido colocado en una cola, a la espera de ser reenviado a la plataforma) recuerda los mecanismos clásicos de los paneles de afiliación de LockBit, donde el usuario (o afiliado) es redirigido al backend operativo.
La aparición de LockBit 5.0 puede interpretarse según tres escenarios principales:
Intento de resurrección real: una parte del equipo central no afectada por la Operación Cronos podría haber reconstruido una infraestructura reducida, con el objetivo de reclutar nuevos afiliados.
Operación de engaño (honeypot): no se descarta la posibilidad de que se trate de un señuelo creado por investigadores o fuerzas del orden para monitorizar el tráfico e identificar a los afiliados supervivientes.
Rebranding oportunista: terceros, aprovechando la «marca» LockBit, podrían reutilizarla para obtener visibilidad y autoridad inmediatas en la escena underground.
Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...
Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...
Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...
El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...