La historia del grupo de hackers que complicó a las farmacias
Nadie sabe quién está detrás de LockBit, pero desde 2019 viene poniendo en peligro a la seguridad informática de las empresas de todo el mundo.
El problema llegó a La Plata y a toda la Provincia de Buenos Aires el 12 de mayo. Ese día se cayó el sistema con el que las farmacias validan la venta de medicamentos con obras sociales y el desperfecto técnico generó malestar en toda la sociedad. Recién promediando la tarde del miércoles, el IMED comenzaba a normalizarse, pero el problema de raíz persiste y la seguridad informática sigue en riesgo.
Es que la empresa que administra el servicio, llamada Bizland, sufrió un hackeo que la dejó sin funcionamiento y sin poder acceder a su base de datos. Después de días de incertidumbre y una denuncia penal, trascendió el verdadero motivo detrás del ataque informático. Un grupo de hackers conocido como LockBit 3.0 realizó el ransomware y está pidiendo un millón de dólares para devolverlo. Si no cumplen con la demanda, advierten, publicarán toda la información.
Los ransomware son un tipo de delito informático bastante común. Consta de entrometerse en servidores ajenos, “secuestrar” la información que está alojada ahí y pedir dinero a cambio de la devolución. Los expertos en la materia aconsejan no cumplir con las demandas de los delincuentes, pero LockBit ya lleva recaudados millones de dólares haciendo esto y un desenlace distinto en este caso suena improbable.
Tanto es así que, en estos últimos días, no solo hackeó la base de datos de Bizland, sino que el jueves de esta semana se conoció que hizo lo mismo con la cadena de noticias china perteneciente al Estado China Daily.
La organización detrás de todo esto comenzó a operar en septiembre de 2019 con el nombre de ABCD, por la extensión que le ponían a los archivos que secuestraban. En junio de 2021 se actualizaron y adoptaron el nombre LockBit 2.0 y un año después lanzaron la versión actual de su malware LockBit 3.0.
Si bien todavía se desconoce quiénes son las personas detrás de este grupo, el salto a la fama mundial fue a fines de 2022. Más precisamente, el 31 de diciembre de ese año, LockBit emitió un comunicado pidiendo disculpas por haber hackeado un hospital de niños de Canadá y ofreció herramientas para recuperar todos los archivos. Desde entonces, las autoridades informáticas de países de todo el mundo lo han puesto bajo la lupa, pero todavía no consiguen demasiadas precisiones. Por el contrario, la empresa de seguridad Drago estimó que LockBit es responsable del 21% de todos los ataques ransomware registrados en el cuatro trimestre de 2022. A su vez, el Departamento de Justicia reportó, en noviembre pasado, que ya había al menos unas mil víctimas de LockBit en todo el mundo y unos 100 millones de dólares de ganancias para el malware.
En rigor, el éxito de esta organización criminal radica en su sistema “Ransomware como servicio” (RaaS, por sus siglas en inglés). Esto significa que “alquilan” su malware a quien quiera contratarlo para ejecutar el ataque sin necesidad de tener conocimientos técnicos. Basta enumerar algunas de las víctimas de LockBit para graficar su potencia: el correo del Reino Unido, Microsoft y la compañía de oleoductos más grande de Estados Unidos, Colonial Pipeline, son solo algunos.