LockBit es un ransomware activo como servicio ( RaaS, que apareció por primera vez en septiembre de 2019. Debido a que la versión inicial añadía la extensión “.abcd” al cifrar archivos, se conocía como “ransomware ABCD”. Este grupo es conocido por su tecnología madura, alta automatización y eficiencia en el rescate, y ha llevado a cabo numerosos ataques a nivel mundial contra empresas, gobiernos, instituciones educativas y de salud, siendo clasificado por varias agencias de seguridad nacional como una amenaza persistente avanzada ) APT (. Ya hemos revelado información sobre este grupo el año pasado.
![])https://img.gateio.im/social/moments-cfbf43a9d7561a9b81d78a8ce1b8eb5c(
La tecnología de LockBit sigue iterando, desarrollando múltiples versiones:
Como un representante típico del modelo RaaS, LockBit atrae a “afiliados ) Affiliates (” mediante el suministro de un kit de herramientas de ransomware por parte de desarrolladores centrales, quienes son responsables de los ataques específicos, la infiltración y el despliegue, y se incentivan a través de la división del rescate, donde los atacantes generalmente pueden recibir un 70% de las ganancias. Además, su estrategia de “doble extorsión” es también muy opresiva: por un lado, cifra los archivos, y por otro, roba datos y amenaza con hacerlos públicos. Si la víctima se niega a pagar el rescate, los datos serán publicados en su sitio de filtración exclusivo.
En términos técnicos, LockBit es compatible con sistemas Windows y Linux, utiliza tecnología de cifrado multihilo y el conjunto de instrucciones AES-NI para lograr un cifrado de alto rendimiento, tiene la capacidad de moverse lateralmente en la red interna (como el uso de PSExec, ataques de fuerza bruta RDP, etc.), y antes de cifrar, también cerrará proactivamente servicios críticos como bases de datos y eliminará copias de seguridad.
Los ataques de LockBit suelen ser altamente sistemáticos y poseen características típicas de APT. La cadena de ataque es aproximadamente la siguiente:
Durante su actividad, LockBit desató varios eventos impactantes:
Sin embargo, incluso un grupo tan poderoso como LockBit no es infalible. El 19 de febrero de 2024, el sitio web de LockBit fue clausurado en una acción conjunta de las agencias de aplicación de la ley del Reino Unido, la Oficina Federal de Investigación de EE. UU., Europol y la Interpol, y varios miembros de LockBit fueron arrestados o están en busca y captura, pero el equipo de desarrollo central aún no ha sido completamente desmantelado, y algunas muestras siguen circulando en la dark web, utilizadas por grupos subsidiarios.
) Incidente: sitio de LockBit hackeado
Hoy, SlowMist### recibió información: el sitio onion de LockBit ha sido hackeado, los atacantes no solo tomaron el control de su panel de control, sino que también liberaron un archivo comprimido que contiene la base de datos, lo que resultó en la filtración de la base de datos de LockBit, incluyendo direcciones de bitcoin, claves privadas, registros de chat y otra información sensible relacionada con la empresa.
Lo más dramático es que los hackers dejaron una frase significativa en el sitio manipulado: “No cometas crímenes, cometer crímenes es malo, de Praga.”
Poco después, los datos relevantes fueron subidos a plataformas como GitHub y se difundieron rápidamente.
LockBit oficial luego respondió en su canal en ruso, y el sentido general es el siguiente:
Rey: ¿LockBit fue hackeado? ¿Hay avances?
LockBitSupp: Solo se comprometió el panel de control ligero con código de autorización, no se robó ningún descifrador ni se dañaron los datos de la empresa.
Rey: Sí, pero eso significa que se han filtrado direcciones de Bitcoin, contenido de conversaciones y claves… ¿eso también afectará la reputación?
Rey: ¿Se ha robado el Locker Builder (constructor de rescate) o el código fuente?
Rey: ¿Volverán a estar en línea? Si es así, ¿cuánto tiempo llevará?
LockBitSupp: Solo se robaron la dirección de Bitcoin y el contenido de la conversación, no se robó el descifrador. Sí, esto afecta la reputación, pero el relanzamiento después de la reparación también afectará la reputación. No se robó el código fuente. Ya estamos trabajando en la recuperación.
Rey: Bueno, les deseo buena suerte. Gracias por tu respuesta.
( análisis de filtración
SlowMist) descargó de inmediato los archivos filtrados relevantes (solo para uso interno de investigación, las copias de seguridad se eliminaron a tiempo). Hemos realizado un análisis preliminar de la estructura del directorio, los archivos de código y el contenido de la base de datos, intentando reconstruir la arquitectura de la plataforma de operación interna de LockBit y sus componentes funcionales.
![]###https://img.gateio.im/social/moments-5d58a1b8f0663f172a3b53e867afca4c(
Desde la estructura del directorio, esto parece una plataforma de gestión de víctimas de LockBit escrita en una arquitectura ligera de PHP.
Análisis de la estructura del directorio:
Por lo tanto, especulamos que este hacker de “Praga” podría estar utilizando un PHP 0 day o 1 day para comprometer sitios web y consolas.
La consola de gestión es la siguiente:
![])https://img.gateio.im/social/moments-638ae43ae7dd23b3f4a46d1b65aa047e(
Parte de la información de comunicación en el chat:
![])https://img.gateio.im/social/moments-05a790a5f442363d6dd8d4f540a6a08e(
Veamos la información destacada en el cuadro rojo: ¿El CEO de la víctima de co … coinbase? ¿Pagar el rescate?
Al mismo tiempo, la base de datos filtrada también involucra aproximadamente 60,000 direcciones de BTC:
![])https://img.gateio.im/social/moments-98af86d17156f34bffaf3572b6d1064b(
Se han filtrado las contraseñas de las cuentas de 75 usuarios en la base de datos.
![])https://img.gateio.im/social/moments-9ad7b2a165b0b44b488a8ce629c92ee5(
![])https://img.gateio.im/social/moments-b165ac3ae81709c364c99de146b8822c(
Charla de regateo interesante:
![])https://img.gateio.im/social/moments-9bb7fc74fe43af66816b212207e3ecd8(
Buscar aleatoriamente pedidos con pagos exitosos:
![])https://img.gateio.im/social/moments-f87e3bee4e601a8f6719260e46efb302(
Dirección del pedido:
![])https://img.gateio.im/social/moments-8d95205587817fc4e9a8f778a3e8e223(
Y utiliza MistTrack para rastrear direcciones de recepción de Bitcoin:
![])https://img.gateio.im/social/moments-82ba79a37998661c4fc78828b70571f8(
El flujo de fondos de lavado de dinero es relativamente claro, y finalmente fluye hacia la plataforma de intercambio. Debido a las limitaciones de espacio, MistTrack realizará más análisis sobre las direcciones de criptomonedas en el futuro; si está interesado, puede seguir a X: @MistTrack_io.
Actualmente, LockBit oficial también ha publicado una declaración reciente sobre este evento. La traducción aproximada es la siguiente:
![])https://img.gateio.im/social/moments-ee3f47701516799a0cfc67864a3f23e6(
“El 7 de mayo de 2025, nuestro panel de control liviano con función de registro automático fue violado, y cualquier persona podía eludir la autorización para acceder directamente a dicho panel. La base de datos fue robada, pero no se involucraron descifradores ni datos sensibles de la empresa afectada. Actualmente estamos investigando el método específico de la violación y comenzando el proceso de reconstrucción. El panel de control principal y el blog siguen funcionando con normalidad.”
“Se dice que el atacante es una persona llamada ‘xoxo’, de Praga. Si puedes proporcionar información precisa sobre su identidad - siempre que el mensaje sea fiable, estoy dispuesto a pagar por ello.”
La respuesta de LockBit es bastante irónica. Anteriormente, el Departamento de Estado de EE. UU. había emitido un aviso de recompensa, ofreciendo hasta 10 millones de dólares por información sobre la identidad y ubicación de los miembros clave o colaboradores del grupo LockBit; al mismo tiempo, para alentar a revelar las acciones de ataque de sus afiliados )Affiliates(, se ofreció una recompensa adicional de hasta 5 millones de dólares.
Hoy en día, LockBit ha sido hackeado, y a su vez, está ofreciendo recompensas en su canal para encontrar pistas sobre los atacantes—como si el “mecanismo de caza de recompensas” se volviera en su contra, lo cual resulta irónico y también expone aún más las vulnerabilidades y el caos en su sistema de seguridad interno.
) resumen
LockBit ha estado activo desde 2019 y es una de las bandas de ransomware más peligrosas del mundo, con estimaciones de rescate acumuladas (incluidos datos no revelados) de al menos USD 150 millones. Su modelo RaaS (Ransom-as-a-Service) atrae a un gran número de franquiciados para que participen en el ataque. Aunque la pandilla fue golpeada por la aplicación de la “Operación Cronos” a principios de 2024, sigue activa. Este incidente marca un gran desafío para la seguridad de los sistemas internos de LockBit, que puede afectar su credibilidad, confianza de los afiliados y estabilidad operativa. Al mismo tiempo, también muestra la tendencia de los “ataques inversos” contra las organizaciones cibercriminales en el ciberespacio.
El equipo de seguridad de Slow Fog sugiere a todas las partes:
Este incidente nos recuerda una vez más que incluso las organizaciones de hackers con habilidades técnicas extraordinarias no pueden escapar completamente de los ciberataques. Esta es también una de las razones por las que los profesionales de la seguridad continúan luchando.