por admin | May 26, 2021 | NOTICIAS
Un estudio de AdvIntel afirma que los actores de Ryuk este 2021 tienen especial predilección por OSINT. “Dame 6 horas para cortar un árbol y pasaré 4 horas afilando el hacha” es una de las emblemáticas frases de Abraham Lincoln, que viene a destacar la importancia de los preparativos antes de realizar cualquier acción. Esta fase se ajusta como un guante a la primera de las cuatro fases en las que, de forma general y resumida, podemos descomponer la metodología de un ataque: 1) Reconocimiento2) Identificación de vulnerabilidades3) Explotación4) Post-explotación. El hecho es que, mientras más temprana sea la fase, menos contacto tiene el atacante con el objetivo / víctima y por lo tanto menos expuesto estará. Además, mientras mejor se realicen las primeras fases, previsiblemente la planificación del ataque podrá ser más certera. Veámoslo como una operación militar. Una vez en terreno del adversario nos querremos mover lo más rápido posible, de forma certera. Así actúan los atacantes también en el ciberespacio. Los ataques dirigidos requieren planificación, pero incluso aquellos que no buscan una víctima concreta pueden aprovecharse de las herramientas actuales para intentar automatizar el ataque lo máximo posible mejorando la planificación. En concreto, estudio de AdvIntel publicado el pasado abril avisa sobre las particularidades analizadas en las muestras de Ryuk de este año, y hacen hincapié en el rol que están desempeñando las herramientas de captación de inteligencia en fuentes abiertas (OSINT). Por ejemplo, se habría observado cómo los actores detrás de Ryuk acceden a servicios como ZoomInfo para obtener información sobre la compañía que será víctima de sus ataques. Lo hacen para intentar obtener información propia de...
por admin | May 15, 2021 | NOTICIAS
Este aumento también fue acompañado por una disminución del 29% en el número total de usuarios afectados por cualquier tipo de ransomware, siendo WannaCry la familia más común. Estas son algunas de las principales conclusiones del informe más reciente de Kaspersky sobre el panorama del ransomware. La amenaza del ransomware, fue noticia en la década de 2010, tras la aparición de dos ataques a gran escala: WannaCry y Cryptolocker. Decenas de miles de usuarios se vieron afectados por estos ataques, donde a menudo se requerían cantidades relativamente bajas para recuperar sus archivos. A lo largo de los años, estas campañas han ido disminuyendo. De 2019 a 2020, el número total de usuarios que encontraron ransomware en todas las plataformas disminuyó de 1.537.465 a 1.091.454, una disminución del 29%. Sin embargo, junto con esta disminución, ha habido un aumento en los ataques de ransomware dirigidos. Estos ataques a menudo se llevan a cabo contra objetivos de alto perfil previamente elegidos, como empresas, organizaciones gubernamentales estatales y municipales y organizaciones de salud, con el objetivo de extorsionarlos. Además, son mucho más sofisticados (ya que incluyen compromiso de red, reconocimiento y persistencia o movimientos laterales) e implican redenciones mucho mayores. De 2019 a 2020, la cantidad un ataque de ransomware dirigido aumentó aproximadamente un 767%: Algunas de las familias de ransomware dirigido más rentables durante este período fueron Maze, un grupo involucrado en varios incidentes mediáticos, y RagnarLocker, otro que aparece con frecuencia en las noticias sobre este tema. Ambas familias fueron pioneras en la tendencia de extracción de datos, así como en su cifrado y amenazas de hacer pública información confidencial si las víctimas se negaban a pagar. WastedLocker también apareció en los titulares con incidentes similares. En muchos de estos casos, el malware está...
por admin | May 12, 2021 | NOTICIAS
El ayuntamiento de Oviedo no ha sido el único afectado. Como relatamos en anteriores noticias, durante la madrugada del sábado 8 de mayo un ciberataque contra Asac Comunicaciones, que ofrece servicios de almacenamiento en la nube y mantenimiento web, tumbó los servidores del Ayuntamiento de Oviedo. El Ayuntamiento no ha sido el único afectado. Páginas oficiales de varios organismos e instituciones públicas que dependían de esta empresa también se han visto afectadas. Entre las afectadas se encuentran el Tribunal de Cuentas, el Consejo de Seguridad Nuclear, los ayuntamientos de Cáceres o Vinaròs o la Fundación Española para la Ciencia y la Tecnología (dependiente del Ministerio de Ciencia). La mayoría de las instituciones recuperaron el servicio entre la última hora del lunes y la mañana de este martes, aunque algunas, como el Consejo de Seguridad Nuclear, permanecen aún inaccesibles. Según ha informado la empresa, el ciberataque se ha producido a través de un ransomware. Asac Comunicaciones asegura que en este caso no se ha producido sustracción de datos. «Nuestras medidas de seguridad han permitido garantizar la confidencialidad total de toda la información, evitando pérdidas de información», expone en un comunicado: «Sin perjuicio de que nuestros equipos de seguridad analizarán durante los siguientes días el incidente, en las hipótesis que manejamos en este momento, no se evidencia ningún síntoma de exfiltración de información». Dado que el servicio que ha quedado más afectado es el de almacenamiento de servicios en la nube, no está claro cuándo las instituciones públicas afectadas podrán recuperar por completo el acceso a sus archivos. La empresa explica que está procediendo a liberar partes de su infraestructura mediante un...
por admin | May 12, 2021 | NOTICIAS
Como comentamos en noticias anteriores, este grupo criminal, que parece ser que proviene de Europa del Este, ha sido el responsable del ataque al Oleoducto más grande de E.E.U.U pudiendo provocar una crisis energética. Todo apunta a que provienen de Rusia. Sus ataques a las empresas y organizaciones son utilizando un “Ransomware” del mismo nombre que su grupo, DarkSide. La primera aparición del ransomware “DarkSide” es realtivamente nueva (Agosto de 2020) y se sabe que el grupo criminal sigue el modelo RaaS (ransomware-as-a-service). Es decir, ponen a la venta su ransomware en la Dark web, ofreciendo servicio técnico, un dashboard, ofertas, comentarios de otros usuarios, etc., todo a cambio de una cuota mensual y una comisión del rescate cobrado. Además, según Hack Forums, DarkSide ha anunciado recientemente que la versión 2.0 ya ha sido liberada. Según el grupo, esta versión está equipada con la velocidad más rápida del mercado e incluye versiones de Windows y Linux. Al igual que otras variantes de ransomware, DarkSide sigue el modelo de la doble extorsión. Esto significa que no solo cifran los datos del usuario, sino que primero los exfiltran y amenazan con hacerlos públicos si no se paga el rescate. Según informan medios especializados, en su espacio de la darkweb, han publicado datos de más de 40 víctimas, que supone una pequeña fracción del total, y sus demandas de rescate pueden llegar a ser millonarias. #Ciberataque #GrupoCriminal #Ransomware Para mantenerte al dia con nuestro blog siguenos en nuestras redes sociales: . . . . . Mas...
Comentarios recientes