El FBI advierte sobre la creciente tendencia de ataques duales de ransomware dirigidos a empresas de EE. UU. - Masterhacks Blog

El FBI advierte sobre la creciente tendencia de ataques duales de ransomware dirigidos a empresas de EE. UU.

La Oficina Federal de Investigación de los Estados Unidos (FBI) ha emitido una alerta sobre una nueva tendencia de ataques de ransomware que apuntan a las mismas víctimas, al menos desde julio de 2023.

«Durante estos incidentes, los actores cibernéticos maliciosos han utilizado dos variantes de ransomware distintas contra empresas afectadas, entre las que se incluyen AvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum y Royal. Estas variantes se han empleado en diversas combinaciones», señaló el FBI en su comunicado.

Aunque no se tiene información detallada sobre la magnitud de estos ataques, se cree que ocurren en cercanía temporal entre sí, con un intervalo que va desde 48 horas hasta un máximo de 10 días.

Otro cambio destacado en los ataques de ransomware es el aumento en la utilización de herramientas de robo de datos personalizadas, herramientas de borrado y malware para ejercer presión sobre las víctimas y forzar el pago de los rescates.

«La utilización de dos variantes de ransomware en estos ataques ha resultado en una combinación de cifrado de datos, extracción de información y pérdidas financieras debidas a los pagos de rescate. Los segundos ataques de ransomware contra sistemas que ya están comprometidos pueden causar un daño significativo a las entidades afectadas», subrayó la agencia.

Es importante mencionar que los ataques de ransomware doble no son algo completamente nuevo, ya que se han observado casos desde mayo de 2021.

El año pasado, Sophos dio a conocer que un proveedor de la industria automotriz, no identificado, había sido objeto de un triple ataque de ransomware que involucraba a Lockbit, Hive y BlackCat durante un período de dos semanas entre abril y mayo de 2022.

Además, a principios de este mes, Symantec detalló un ataque de ransomware a las 3 a. m. que afectó a una víctima no identificada después de un intento fallido de introducir LockBit en la red objetivo.

El cambio en las tácticas se debe a diversos factores, incluyendo la explotación de vulnerabilidades de día cero y la creciente presencia de intermediarios de acceso inicial y afiliados en el panorama del ransomware, quienes pueden revender el acceso a sistemas víctimas y lanzar múltiples cepas de ransomware en rápida sucesión.

Se recomienda a las organizaciones fortalecer sus medidas de seguridad manteniendo copias de respaldo desconectadas de la red, supervisando las conexiones remotas desde el exterior y el uso del protocolo de escritorio remoto (RDP), implementando la autenticación de múltiples factores resistente al phishing, llevando a cabo auditorías de cuentas de usuario y segmentando las redes para evitar la propagación del ransomware.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *