11 de mayo 2025
Dólar
Compra 40,50 Venta 43,00
9 de mayo 2025 - 12:06hs

LockBit, uno de los grupos más conocidos en el mundo del delito informático, fue víctima de un hackeo.

Este grupo se dedicaba a infectar computadoras, bloquear el acceso y pedir dinero a cambio de devolver el control.

El ataque fue dirigido a su sitio secreto en la dark web, donde funcionaba una especie de “panel de trabajo” para sus colaboradores.

Más noticias

Ese sitio fue modificado con un mensaje que decía: "Don't do crime, CRIME IS BAD xoxo from Prague ", en tono irónico.

Quien hizo el ataque también publicó un archivo que contiene información interna del grupo.

Ese archivo es lo que se llama un dump, una copia completa de la base de datos donde LockBit guardaba todo lo relacionado con sus operaciones.

Qué significa que se filtraron “20 tablas” y qué es un dump

Las bases de datos se usan para guardar grandes cantidades de información organizada.

En este caso, se filtraron 20 secciones distintas, cada una con un tipo de dato específico: como listas de usuarios, mensajes, herramientas y dinero recibido.

Por ejemplo, una de esas secciones incluye casi 60 mil direcciones de bitcoin, que son como cuentas para cobrar en criptomonedas.

Otra muestra más de 4.400 conversaciones entre miembros del grupo y víctimas que estaban negociando cuánto pagar por el rescate de sus archivos.

También apareció una lista de 75 personas que trabajaban o colaboraban con LockBit, incluyendo nombres de usuario y contraseñas sin ninguna protección.

Esto significa que cualquier persona que acceda a esa información puede ver fácilmente las claves utilizadas.

Qué dijeron los expertos

Andrés Gómez, experto uruguayo en ciberseguridad de la empresa Nexa, especializada en seguridad informática, explicó a El Observador que un mensaje igual al de LockBit ya había aparecido en abril en otro hackeo a otro grupo similar.

Esto podría indicar que alguien está atacando a varios grupos de ransomware, aunque aún no se sabe quién es ni cuántas personas están detrás.

Gómez también dijo que no está claro si el hackeo fue al grupo principal de LockBit o a uno de sus socios.

Y advirtió que, aunque se filtró mucha información, “la información que tenemos sugiere que no está completa”.

Otro punto clave que destacó es que esta información puede ser muy útil para las autoridades.

Según Gómez, “se revelan billeteras de BTC que podrían facilitar el rastreo financiero y eventualmente miembros del grupo”.

Además, hay investigadores analizando si en esa información podría haber herramientas para ayudar a personas que fueron atacadas.

Por ejemplo, si aparecen claves que sirvan para desbloquear archivos sin tener que pagar rescate.

LockBit en Uruguay y otros casos similares

LockBit ya había sido noticia en Uruguay en 2022, cuando se atribuyó el ataque al estudio jurídico Guyer & Regules, uno de los más importantes del país.

En ese caso, también exigió un pago para no publicar información confidencial.

Ahora, con esta filtración, LockBit se suma a otros grupos similares que también fueron atacados y expuestos.

Entre ellos están Conti, Black Basta y Everest, bandas que operaban de forma parecida.

Temas:

Ciberseguridad Uruguay

Seguí leyendo

Te Puede Interesar

Más noticias de Argentina

Más noticias de España

Más noticias de Estados Unidos