Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Mobile
Crowdstriker 970×120
LockBit 5.0: ¿signos concretos de un posible renacimiento?

LockBit 5.0: ¿signos concretos de un posible renacimiento?

Pietro Melillo : 11 septiembre 2025 07:26

El panorama del ransomware sigue caracterizándose por dinámicas de adaptación y resiliencia. Incluso cuando una operación internacional parece significar el fin de un grupo criminal, la experiencia nos demuestra que la desaparición suele ser solo temporal. Este es el caso de LockBit, una de las bandas más prolíficas y estructuradas de los últimos cinco años, cuya saga parecía haber terminado con la Operación Cronos en febrero de 2024. Hoy, sin embargo, nuevas evidencias provenientes de la dark web alimentan la especulación de que está regresando bajo una nueva apariencia: LockBit 5.0.

LockBit: De dominio indiscutible a aparente declive

A lo largo de los años, LockBit ha representado un Punto de referencia para el ecosistema criminal, gracias a su enfoque de ransomware como servicio (RaaS), su extensa red de afiliados y la constante innovación en técnicas de cifrado y propagación. La introducción de sitios de filtración de datos (DLS) como herramienta de presión ha convertido a LockBit en un auténtico icono del cibercrimen. Con la Operación Cronos, que culminó con la incautación de numerosas infraestructuras y la vulneración de los paneles afiliados, el grupo parecía destinado a su declive definitivo. Sin embargo, como ya se analizó en el artículo anterior, los rastros residuales de actividad y las señales dispersas por la dark web sugerían una posible reorganización.

La aparición de LockBit 5.0

En las últimas horas, ha surgido una imagen que parece confirmar esta hipótesis: una pantalla de autenticación para un nuevo DLS vinculado a la marca LockBit. A diferencia de los portales tradicionales, de libre acceso para maximizar el efecto coercitivo sobre las víctimas, esta nueva infraestructura requiere la inserción de una clave privada para acceder a su contenido.
Esta opción introduce nuevos elementos y abre diferentes escenarios interpretativos:
    • un intento de aumentar el secreto operativo, reduciendo la exposición a investigadores y fuerzas del orden;
    • una lógica de selección de interlocutores, limitando el acceso a socios o afiliados de confianza;
    • o un experimento de renovación de marca, útil para probar nuevas formas de gestionar datos exfiltrados.

Un ecosistema en evolución: IA y automatización

El resurgimiento de LockBit debe considerarse en el contexto de una evolución más amplia. Varios grupos de ransomware están experimentando con nuevas técnicas de ataque, integrando automatización, módulos de evasión avanzados y estrategias de doble extorsión más agresivas. En este contexto, el debate sobre el uso de la inteligencia artificial como factor disruptivo cobra cada vez mayor relevancia. Como también se destaca en la publicación de Anastasia Sentsova, la posibilidad de que surjan campañas de ransomware orquestadas por IA en el futuro abre escenarios en los que la selección de objetivos, el movimiento lateral y la negociación podrían optimizarse en tiempo real. En este sentido, el posible renacimiento de LockBit 5.0 podría marcar el inicio de una nueva fase experimental.

Conclusiones

La pantalla de inicio de sesión filtrada del nuevo DLS, que solicita una clave privada, no es solo un detalle técnico, sino una pista que plantea una serie de preguntas abiertas:
    • ¿Quién gestiona realmente esta infraestructura?
  • ¿Está LockBit realmente orquestando el resurgimiento o es un nuevo actor que se aprovecha de la marca?
  • ¿Cuál será la próxima evolución en el modelo de extorsión y publicación de datos?
Por el momento, no hay respuestas definitivas. Sin embargo, una cosa es segura: el vacío dejado por LockBit en el panorama del ransomware es demasiado grande para permanecer así por mucho tiempo. Si LockBit 5.0 demostrara su valía, la industria podría enfrentarse a un nuevo punto de inflexión, con impactos significativos en las tácticas, técnicas y procedimientos del cibercrimen internacional.

Immagine del sitoPietro Melillo


Lista degli articoli

Artículos destacados

Immagine del sito
China promueve la gobernanza global de la IA en el marco de las Naciones Unidas
Di Redazione RHC - 27/10/2025

El 27 de octubre se celebró en el Ministerio de Asuntos Exteriores en Beijing el Foro del Salón Azul sobre el tema «Mejorar la gobernanza global y construir una comunidad con un futuro compartido p...

Immagine del sito
Hackers atacan instalaciones de producción de armas nucleares de EE. UU
Di Redazione RHC - 27/10/2025

Hackers del gobierno vulneraron una planta de fabricación de componentes para armas nucleares en Estados Unidos explotando vulnerabilidades de Microsoft SharePoint. El incidente afectó al Campus de ...

Immagine del sito
Gemini 3.0 Pro: Google se prepara para el salto generacional y pretende superar a GPT-5 y Claude 4.5
Di Redazione RHC - 25/10/2025

En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo...

Immagine del sito
Explosión crítica de RCE en Microsoft WSUS explotada activamente. CISA advierte: riesgo inminente.
Di Redazione RHC - 25/10/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta global con respecto a la explotación activa de una falla crítica de ejecución remota de c�...

Immagine del sito
¡Sin carne ni huesos, solo código! Llega el primer presentador de IA de Channel 4.
Di Redazione RHC - 24/10/2025

El lunes 20 de octubre, el Canal 4 transmitió un documental completo presentado por un presentador de televisión creativo impulsado completamente por inteligencia artificial. » No soy real. Por pri...