
Recuperación de Ataque LockBit (2.0, 3.0/Black y variantes)
Respuesta directa
LockBit fue la familia de ransomware más prolífica entre 2021 y 2024, con versiones 2.0, 3.0 (Black) y Green. En febrero de 2024 la Operación Cronos (NCA/FBI) incautó infraestructura y liberó parte de las claves. Variantes derivadas siguen activas en 2026. HD Doctor opera respuesta técnica: contención, forense de compromiso, intento de decryptor público cuando aplica y restauración de backup o VM, con cadena de custodia documentada.
No pague el rescate antes de un análisis técnico. En muchos casos LockBit 3.0/Black hay posibilidad de descifrado parcial vía claves Cronos. Pagar no garantiza recuperación y puede violar sanciones OFAC.
Qué es LockBit
LockBit es una familia de ransomware Ransomware-as-a-Service (RaaS) operada por un grupo vinculado a Rusia, activa desde 2019. Evolucionó por LockBit 1.0, 2.0 (Red), 3.0 (Black) y Green. Usa AES-256 + RSA-2048 y añade extensión variable a los archivos (.lockbit, .HLJkNskOq, [random].README.txt). Rasgo característico: deja nota con link Tor y plazo corto, con filtración progresiva en sitio darknet. La Operación Cronos (Feb/2024) incautó dominios y parte de la infraestructura.
Síntomas de infección por LockBit
- Archivos con extensión .lockbit, .HLJkNskOq o aleatorio de 9 caracteres + .README.txt
- Nota 'Restore-My-Files.txt' o '[ID].README.txt' en cada carpeta
- Wallpaper alterado a fondo negro con icono LockBit
- Logs del AD con Mimikatz, PsExec, Cobalt Strike Beacon
- Volume Shadow Copies eliminadas vía vssadmin
- Hyper-V/ESXi con VMs apagadas y VMDK/VHDX cifrados
Vectores de ataque más comunes
| Causa | % | ¿Recuperable? |
|---|---|---|
| RDP expuesto sin MFA, brute force o credencial filtrada | 42% | Restore + hardening |
| Phishing con macro de Office (Emotet, IcedID) | 18% | Restore + capacitación |
| Exploit Fortinet (CVE-2018-13379, CVE-2023-27997) | 12% | Patch + restore |
| Citrix NetScaler (CitrixBleed CVE-2023-4966) | 10% | Patch + restore |
| Compromiso vía Initial Access Broker | 8% | Forense del vector |
| Otros / no identificado | 10% | Análisis caso a caso |
Distribución estimada según CISA AA23-325A y telemetría HD Doctor 2024-2025.
Qué NO hacer al identificar LockBit
- 1.No pague el rescate sin análisis. Para LockBit 3.0/Black hay claves liberadas por Operación Cronos. Intento de decryptor gratuito antes de cualquier pago.
- 2.No apague servidores aleatoriamente. La RAM contiene artefactos forenses críticos (claves en uso, IoCs). Snapshot antes de cualquier acción.
- 3.No reinstale el sistema de inmediato. Borrar evidencia impide forense de compromiso y cumplimiento de notificación regulatoria.
- 4.No conecte backups offline a la red infectada. LockBit se propaga por SMB. Conectar backup limpio sin contención puede cifrar todo.
- 5.No negocie sin prueba de descifrado. Los operadores deben probar la posesión de la clave descifrando 1 archivo de prueba antes de cualquier movimiento.
Proceso HD Doctor para respuesta LockBit
Respuesta técnica en 5 fases. Cadena de custodia documentada para informe forense y notificación regulatoria.
- 1
Triaje y contención (0 a 6h)
Aislamiento de segmento de red, snapshot de VMs vivas, captura de RAM en hosts críticos, preservación de logs SIEM. Comunicación inicial con cliente y DPO.
- 2
Forense de compromiso (6 a 48h)
Identificación de variante exacta (LockBit 2.0/3.0/Black/Green), vector de entrada, cuentas comprometidas, exfiltración (LockBit usa StealBit). Línea de tiempo del ataque.
- 3
Intento de decryptor (24 a 72h)
Match contra base de claves Operación Cronos (NCA/FBI), intento con decryptor público para variantes elegibles, validación en ambiente aislado antes de uso en producción.
- 4
Recuperación de backup o medio físico (3 a 15 días)
Restore desde backup limpio (Veeam, Commvault, Azure Backup), recuperación de VMs en ESXi/Hyper-V vía reconstrucción de VMDK cifrado cuando aplica, recuperación de BD SQL Server/Oracle.
- 5
Hardening e informe (5 a 20 días)
Plan de hardening (MFA, segmentación, patches, EDR), revisión de Active Directory, informe técnico forense para uso regulatorio y judicial.
SLA típico para respuesta LockBit
| Escenario | Plazo |
|---|---|
| Triaje inicial y contención | 0 a 6h tras contacto |
| Forense de compromiso | 24 a 72h |
| Intento de decryptor público | 24 a 72h |
| Restore de backup o VM crítica | 3 a 15 días hábiles |
| Informe técnico final | 10 a 25 días hábiles tras contención |
- Operamos 24×7 para respuesta inicial en casos corporativos.
- La cadena de custodia documentada permite uso judicial del material.
Sistemas afectados y cobertura
LockBit prefiere Windows Server pero tiene variante Linux para ESXi. Cubrimos los principales entornos.
| Familia | Soporte | Notas |
|---|---|---|
| Windows Server 2012 R2 a 2022 | ✅ Respuesta completa | AD, file servers, SQL Server |
| VMware ESXi 6.0 a 8.0 | ✅ Respuesta a LockBit-Linux | VMDK cifrados, datastore |
| Hyper-V Windows Server | ✅ Reconstrucción de VHDX | Cluster Hyper-V |
| Linux servers (RHEL, Ubuntu) | ✅ Backup + forense | PostgreSQL, MySQL, NGINX |
| Backup Veeam / Commvault | ✅ Restore guiado | Incluye forense de manipulación del backup |
Por qué HD Doctor para respuesta LockBit
- ⚡Respuesta 24×7 en hasta 6h para casos corporativos, con ingeniero senior directo sin cola de tickets.
- 🔓Base actualizada con claves Operación Cronos (NCA/FBI Feb/2024) para intento de decryptor antes de cualquier pago.
- 📋Cadena de custodia documentada para uso forense en informes periciales y notificación regulatoria en hasta 72h.
- 💾Recuperación física complementaria (sala limpia Clase 100) para discos con cifrado + falla de hardware simultánea.
- 🏛️Atendemos órganos públicos, hospitales y despachos jurídicos con NDA específico del sector.
Preguntas frecuentes sobre LockBit
¿Existe decryptor gratuito para LockBit?
Sí, parcialmente. La Operación Cronos (Feb/2024, NCA + FBI + Europol) liberó alrededor de 7.000 claves de descifrado para víctimas específicas de LockBit 2.0 y 3.0/Black. No todos los casos tienen clave disponible, pero el match contra la base oficial es el primer paso gratuito antes de considerar pago.
¿Cuánto tiempo hasta recuperar tras ataque LockBit?
Varía mucho. Contención inicial y forense: 24 a 72h. Intento de decryptor: 24 a 72h. Restore de backup limpio (si existe): 3 a 10 días. Reconstrucción completa sin backup: 15 a 45 días. SLA detallado se define tras triaje del alcance.
¿Debo pagar el rescate a LockBit?
Recomendación técnica: no, antes de agotar alternativas. Razones: (1) Operación Cronos puede tener su clave; (2) pagar no garantiza recuperación (varios casos LockBit Black post-Cronos no entregaron clave funcional); (3) puede violar sanciones OFAC; (4) financia ataques futuros. Evalúe con jurídico y seguro cyber antes de cualquier movimiento.
¿LockBit robó mis datos antes de cifrar?
Probablemente sí. LockBit usa StealBit (herramienta propia) para exfiltrar datos antes de cifrar, como base para doble extorsión. La filtración aparece en el sitio darknet del grupo. La notificación regulatoria es obligatoria en hasta 72h si hay dato personal involucrado.
¿Cómo evitar reinfección?
Cinco controles obligatorios post-incidente: (1) MFA en TODOS los accesos remotos (RDP, VPN, RMM); (2) patches críticos aplicados (Fortinet, Citrix, Microsoft Exchange); (3) EDR activo (CrowdStrike, SentinelOne, Defender for Endpoint); (4) backup inmutable offline; (5) segmentación de red con VLANs y reglas de firewall internas. Nuestro informe incluye plan de hardening priorizado.
¿Bajo ataque LockBit ahora?
Respuesta en hasta 6h para casos corporativos. Cadena de custodia documentada.