El panorama del ransomware sigue caracterizándose por dinámicas de adaptación y resiliencia. Incluso cuando una operación internacional parece significar el fin de un grupo criminal, la experiencia nos demuestra que la desaparición suele ser solo temporal.
Este es el caso de LockBit, una de las bandas más prolíficas y estructuradas de los últimos cinco años, cuya saga parecía haber terminado con la Operación Cronos en febrero de 2024. Hoy, sin embargo, nuevas evidencias provenientes de la dark web alimentan la especulación de que está regresando bajo una nueva apariencia: LockBit 5.0.
LockBit: De dominio indiscutible a aparente declive
A lo largo de los años, LockBit ha representado un Punto de referencia para el ecosistema criminal, gracias a su enfoque de ransomware como servicio (RaaS), su extensa red de afiliados y la constante innovación en técnicas de cifrado y propagación. La introducción de sitios de filtración de datos (DLS) como herramienta de presión ha convertido a LockBit en un auténtico icono del cibercrimen.
Con la Operación Cronos, que culminó con la incautación de numerosas infraestructuras y la vulneración de los paneles afiliados, el grupo parecía destinado a su declive definitivo. Sin embargo, como ya se analizó en el artículo anterior, los rastros residuales de actividad y las señales dispersas por la dark web sugerían una posible reorganización.
La aparición de LockBit 5.0
En las últimas horas, ha surgido una imagen que parece confirmar esta hipótesis: una pantalla de autenticación para un nuevo DLS vinculado a la marca LockBit. A diferencia de los portales tradicionales, de libre acceso para maximizar el efecto coercitivo sobre las víctimas, esta nueva infraestructura requiere la inserción de una clave privada para acceder a su contenido.
Esta opción introduce nuevos elementos y abre diferentes escenarios interpretativos:
un intento de aumentar el secreto operativo, reduciendo la exposición a investigadores y fuerzas del orden;
una lógica de selección de interlocutores, limitando el acceso a socios o afiliados de confianza;
o un experimento de renovación de marca, útil para probar nuevas formas de gestionar datos exfiltrados.
Un ecosistema en evolución: IA y automatización
El resurgimiento de LockBit debe considerarse en el contexto de una evolución más amplia. Varios grupos de ransomware están experimentando con nuevas técnicas de ataque, integrando automatización, módulos de evasión avanzados y estrategias de doble extorsión más agresivas.
En este contexto, el debate sobre el uso de la inteligencia artificial como factor disruptivo cobra cada vez mayor relevancia. Como también se destaca en la publicación de Anastasia Sentsova, la posibilidad de que surjan campañas de ransomware orquestadas por IA en el futuro abre escenarios en los que la selección de objetivos, el movimiento lateral y la negociación podrían optimizarse en tiempo real. En este sentido, el posible renacimiento de LockBit 5.0 podría marcar el inicio de una nueva fase experimental.
Conclusiones
La pantalla de inicio de sesión filtrada del nuevo DLS, que solicita una clave privada, no es solo un detalle técnico, sino una pista que plantea una serie de preguntas abiertas:
¿Quién gestiona realmente esta infraestructura?
¿Está LockBit realmente orquestando el resurgimiento o es un nuevo actor que se aprovecha de la marca?
¿Cuál será la próxima evolución en el modelo de extorsión y publicación de datos?
Por el momento, no hay respuestas definitivas. Sin embargo, una cosa es segura: el vacío dejado por LockBit en el panorama del ransomware es demasiado grande para permanecer así por mucho tiempo. Si LockBit 5.0 demostrara su valía, la industria podría enfrentarse a un nuevo punto de inflexión, con impactos significativos en las tácticas, técnicas y procedimientos del cibercrimen internacional.
En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...
La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...
El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...
La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...
El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...