Autoridades dos Estados Unidos, Reino Unido e outros países anunciaram uma ação coordenada contra o LockBit, uma das operações de ransomware mais ativas do mundo. O Departamento de Justiça dos EUA informou que a infraestrutura foi interrompida, sites públicos foram apreendidos e servidores usados por administradores do grupo foram tomados por autoridades.1
A Eurojust descreve a ação como uma operação internacional que comprometeu a plataforma principal do LockBit e outras partes de sua infraestrutura, incluindo a derrubada de 34 servidores em países como Holanda, Alemanha, Finlândia, França, Suíça, Austrália, Estados Unidos e Reino Unido.2
Ransomware como serviço depende de infraestrutura
O LockBit opera no modelo ransomware-as-a-service. Um núcleo mantém malware, painel de controle, site de vazamento e infraestrutura de extorsão, enquanto afiliados invadem vítimas e implantam o ransomware. Esse modelo permite escala: diferentes criminosos usam a mesma marca, ferramentas e processo de cobrança.
Segundo o Departamento de Justiça, o LockBit atingiu mais de 2.000 vítimas nos Estados Unidos e em outros países, recebeu mais de US$ 120 milhões em pagamentos de resgate e fez demandas de centenas de milhões de dólares.1 Esses números mostram por que interromper infraestrutura pode ter mais efeito imediato do que apenas prender operadores individuais.
A apreensão de servidores e sites públicos reduz a capacidade do grupo de coordenar afiliados, publicar dados roubados e pressionar vítimas. A tomada do chamado "wall of shame", usado para expor organizações que não pagam, atinge diretamente o mecanismo de extorsão dupla: criptografar sistemas e ameaçar publicar dados.
Chaves de descriptografia mudam a resposta a vítimas
Um ponto importante da operação é a obtenção de capacidades de descriptografia. O Departamento de Justiça afirma que autoridades conseguiram chaves da infraestrutura apreendida para ajudar vítimas a recuperar dados. Vítimas foram orientadas a contatar o FBI por um portal específico para verificar se seus sistemas podem ser descriptografados.1
A Eurojust também informa que ferramentas de descriptografia foram disponibilizadas gratuitamente pelo portal No More Ransom, com apoio técnico de autoridades como a polícia japonesa, a National Crime Agency e o FBI.2 Para vítimas, isso pode reduzir a pressão por pagamento e acelerar recuperação.
Ainda assim, descriptografar arquivos não encerra um incidente. Empresas afetadas precisam identificar vetor inicial, revisar credenciais, procurar persistência, avaliar exfiltração de dados, comunicar partes impactadas e reconstruir ambientes com confiança. Ransomware é tanto problema de disponibilidade quanto de vazamento e governança.
Ação policial não elimina risco operacional
A Operação Cronos mostra avanço na cooperação internacional contra ransomware, mas não autoriza relaxamento. Grupos criminosos tendem a reaproveitar afiliados, código, acessos iniciais e marcas alternativas. A interrupção de uma infraestrutura pode reduzir capacidade por um período, mas a superfície de ataque continua aberta em VPNs, credenciais roubadas, phishing, RDP exposto e falhas sem correção.
Para empresas, a resposta prática é reforçar fundamentos: backup isolado e testado, MFA resistente, segmentação, gestão de vulnerabilidades, EDR, monitoramento de identidade, plano de crise e simulações. A melhor notícia para uma vítima é não precisar de uma chave de descriptografia obtida em operação policial.
- U.S. Department of Justice, "U.S. and U.K. Disrupt LockBit Ransomware Variant", 20 fev. 2024. ↩
- Eurojust, "Eurojust supports international operation against world’s largest ransomware group", 20 fev. 2024. ↩