Por qué importa: LockBit es una operación de “ransomware como servicio” en la que los creadores y operadores de malware administran el backend, mientras que los “socios” afiliados violan las redes de las víctimas. A veces, esta cautiverio de operaciones puede provocar un conflicto entre las partes, especialmente cuando los afiliados van en contra de la política comercial formal del ransomware.
Ha sido un fin de año atareado para LockBit, la infame operación de ransomware que ofrece sus capacidades de encriptación a niños y otros socios interesados en el crimen. El ransomware fue el primer responsable de un ataque contra la Filial del Puerto de Lisboa, que gestiona el tercer puerto más noble de Portugal y uno de los puertos más visitados de Europa.
El Puerto de Lisboa fue atacado por LockBit el 25 de diciembre, pero según la agencia del puerto, ninguna actividad operativa se vio comprometida. Todas las medidas de seguridad diseñadas como respuesta a este tipo de sucesos se activaron rápidamente, dijo la estructura, mientras trabajaba con las autoridades competentes para restaurar los sistemas afectados.
De hecho, el sitio web oficial del Puerto de Lisboa todavía está fuera de estría y LockBit ya ha publicado una nota de rescate en su sitio oficial internamente de la red oscura Tor. Los ciberdelincuentes piden un parada precio ($ 1,500,000) a retribuir antaño del 18 de enero de 2023, de lo contrario, publicarán todos los datos que pudieron robar de los servidores del puerto.
La pandilla de LockBit dice que tienen en sus manos informes financieros, auditorías, presupuestos, contratos, información de carga, registros de barcos, documentación, mensajes de correo electrónico y otros datos comerciales o personales valiosos. Está totalmente aceptablemente resumir, robar y traicionar a las partes interesadas, porque el Puerto de Lisboa no es un hospital pueril como la segunda víctima destacada que LockBit recolectó a fines de 2022.
El 18 de diciembre, uno de los afiliados de LockBit atacó el Hospital for Sick Children (SickKids), un hospital universitario canadiense dedicado a la atención médica pueril. El ataque afectó los sistemas internos y corporativos, las líneas telefónicas y el sitio web del hospital. Si aceptablemente solo “algunos” sistemas se vieron comprometidos, los pacientes tuvieron que pugnar con retrasos en los resultados de los exámenes y tiempos de retraso más largos.
Según una puesta al día posterior, el equipo de SickKids pudo restaurar casi el 50 % de los sistemas prioritarios del hospital, mientras que otros aún estaban en proceso. Sin retención, en la víspera de año nuevo, la pandilla LockBit publicó una nota para “disculparse formalmente” por el ataque contra el hospital canadiense. “El socio que atacó este hospital violó nuestras reglas, está bloqueado y ya no está en nuestro software de afiliados”, dijeron los ciberdelincuentes.
LockBit le dio a SickKids un descifrador de balde para restaurar los datos encriptados, aunque el hospital ya estaba en proceso de restaurar todos los sistemas por sí mismo. De acuerdo con la política de LockBit, los afiliados de la operación de ransomware no tienen permiso para atacar instituciones médicas para evitar muertes accidentales. Sin retención, el robo de datos todavía está permitido.