Resurgimiento del ransomware: LockBit 5.0 y la amenaza del cifrado intermitente


La infraestructura de ciberseguridad en Europa occidental se encuentra en estado de alerta máxima tras la detección de una nueva variante del ransomware más prolífico del mundo: LockBit 5.0. Según informes técnicos publicados este febrero de 2026, los atacantes han perfeccionado sus métodos de evasión mediante una técnica conocida como "intermittent encryption" (cifrado intermitente), que permite cifrar solo fragmentos de los archivos a una velocidad extremadamente alta, dificultando enormemente la detección por parte de las herramientas tradicionales de monitorización de comportamiento.

La evolución técnica de LockBit 5.0

Lo que ocurre con esta nueva versión es una sofisticación de las técnicas de evasión de defensa. Investigadores de unidades de inteligencia como Acronis y Check Point han identificado que LockBit 5.0 no solo es más rápido, sino que incorpora capacidades avanzadas de anti-análisis. Entre sus novedades técnicas destacan:

  • Cifrado Intermitente Agresivo: Al cifrar solo partes específicas de los datos, el malware elude los sensores de EDR (Endpoint Detection and Response) que buscan patrones de escritura masiva en el disco.

  • Evasión de Procesos: Utiliza técnicas como el process hollowing y el parcheado de funciones de rastreo de eventos para Windows (ETW), lo que lo hace invisible para muchos registros de auditoría estándar.

  • Soporte Multiplataforma: La variante 5.0 ha sido diseñada para ser efectiva no solo en entornos Windows, sino también en Linux y, crucialmente, en hipervisores ESXi y Proxmox, atacando el corazón de la virtualización corporativa.

Impacto en infraestructuras críticas en Francia y Bélgica

Por qué ocurre este repunte en Europa se explica por la resiliencia del grupo tras los intentos de desmantelamiento por parte de la Operación Cronos en 2024. Los incidentes detectados en las últimas semanas han golpeado con especial dureza a sectores estratégicos en Francia y Bélgica, donde se han reportado interrupciones en servicios de logística y administraciones locales. La capacidad del ransomware para generar extensiones de archivo aleatorias de 16 caracteres y limpiar automáticamente los registros de eventos (log clearing) tras la infección está dejando a los equipos de respuesta ante incidentes con escasos indicadores de compromiso iniciales.

La implicación directa para los directores de seguridad (CISO) es la necesidad de una reconfiguración urgente de sus sistemas. Ya no basta con bloquear firmas de malware conocidas; la defensa ahora exige un análisis heurístico capaz de detectar la exfiltración de datos previa al cifrado y el uso de herramientas de administración legítimas (como PsExec o AnyDesk) que los afiliados de LockBit utilizan para el movimiento lateral dentro de las redes.

Hacia una defensa proactiva y segmentación de red

Hacia dónde apunta la respuesta defensiva es hacia un modelo de "confianza cero" (Zero Trust) más riguroso. Expertos recomiendan que las organizaciones europeas prioricen la segmentación de red para evitar que una infección en un puesto de trabajo alcance los servidores de backup o los controladores de dominio. Además, el uso de herramientas de descifrado gratuito proporcionadas por agencias de ley en versiones anteriores ya no es efectivo contra la variante 5.0, lo que obliga a depender exclusivamente de copias de seguridad offline o inmutables.

El regreso de LockBit con una arquitectura renovada demuestra que la lucha contra el ransomware es una carrera armamentística constante. Mientras las autoridades internacionales continúan persiguiendo a sus líderes, las empresas deben asumir que la rapidez del ataque —que ahora puede cifrar terabytes en cuestión de minutos gracias al método intermitente— reduce la ventana de respuesta humana a casi cero, delegando la salvación de los datos en sistemas de respuesta automatizados y blindajes estructurales.