Casa > Ciber Noticias > Alerta de amenaza: 4 Grupos emergentes de ransomware como servicio
CYBER NOTICIAS

Alerta de amenaza: 4 Grupos emergentes de ransomware como servicio

4 grupos emergentes de ransomware como servicio

Unidad de Palo Alto 42 Los investigadores arrojan luz sobre cuatro grupos emergentes de ransomware que están en los titulares de este año.. El descubrimiento se produce después de una extensa investigación y análisis del subsuelo, incluidos los sitios de filtraciones web y los sitios de cebollas frescas..

Estos operadores de ransomware como servicio representan una amenaza real para las redes empresariales y organizativas., así como la infraestructura crítica. Dado que su modelo de negocio se basa en "como servicio", estos grupos están buscando afiliados actualmente.




Grupo de ransomware AvosLocker

Según Palo Alto, este RaaS inició operaciones a finales de junio. Se puede reconocer por el logotipo del escarabajo azul que los actores de amenazas usan en sus comunicaciones con las víctimas y comunicados de prensa para reclutar nuevos afiliados..

“Se observó que AvosLocker promocionaba su programa RaaS y buscaba afiliados en foros de discusión de la web oscura y otros foros. Como muchos de sus competidores, AvosLocker ofrece soporte técnico para ayudar a las víctimas a recuperarse después de haber sido atacadas con un software de cifrado que, según el grupo, es "a prueba de fallas,"Tiene tasas de detección bajas y es capaz de manejar archivos grandes. Este ransomware también tiene un sitio de extorsión., que afirma haber afectado a seis organizaciones en los siguientes países: los Estados Unidos., el Reino Unido., los Emiratos Árabes Unidos, Bélgica, España y Líbano. Hemos observado demandas de rescate iniciales que van desde $50,000 a $ 75.000 ", la unidad de Palo Alto 42 dijo.

Hive ransomware

Este grupo de ransomware es conocido por su juego de doble extorsión que comenzó en junio.. Parece que desde entonces Ransomware colmena ha atacado 28 organizaciones que figuran actualmente en su sitio de extorsión. Las víctimas incluyen una compañía aérea europea y tres EE. UU.. organizaciones.

La banda de ransomware utiliza varias herramientas en el "conjunto de herramientas de extorsión" para presionar a la víctima para que pague, incluida la cuenta regresiva, fecha del compromiso inicial, fecha de la fuga en su sitio, y la opción de compartir la filtración en las redes sociales..

HelloKitty ransomware

Al parecer,, HelloKitty no es un nuevo grupo de ransomware, ya que se remonta a 2020. Se ha dirigido principalmente a sistemas Windows., pero en julio se detectó una variante de Linux dirigida al hipervisor ESXi de VMware.

Este no es el único grupo de ransomware que explota el hipervisor ESXi de VMware. En febrero de 2021, Operadores RansomExx utilizó CVE-2019-5544 y CVE-2020-3992 en VMware ESXi. El dispositivo es un hipervisor que permite que varias máquinas virtuales compartan el mismo almacenamiento de disco duro.. También hubo indicios de que la banda de ransomware Babuk Locker también está llevando a cabo ataques basados ​​en un escenario similar..

LockBit 2.0 El ransomware

Este es un jugador muy conocido en el campo del ransomware como servicio., que ha existido por al menos 3 año. Afirmando tener uno de los cifrados más rápidos del mercado, LockBit 2.0 ha impactado a múltiples industrias, con 52 las víctimas escuchan en su sitio de filtración. Las víctimas incluyen organizaciones de EE. UU., México, Bélgica, Argentina, Malasia, Australia, Brasil, Suiza, Alemania, Italia, Austria, Rumania y el Reino Unido, según los datos de la Unidad 42.

A principios de este mes, el LockBit 2.0 pandillero accenture, una firma de consultoría de negocios global. Los ciberdelincuentes publicaron el nombre y logotipo de la empresa. Los clientes de Accenture incluyen 91 nombres de Fortune Global 100, y al menos tres cuartas partes de Fortune Global 500. Algunos de sus clientes son Alibaba, Google y Cisco. Esta es una de las empresas consultoras de tecnología líderes en el mundo., con más que 500,000 empleados en 50 países.




“Con los principales grupos de ransomware como REvil y Darkside ocultos o cambiando de marca para evadir el calor de las fuerzas del orden y la atención de los medios, Surgirán nuevos grupos para reemplazar a los que ya no se dirigen activamente a las víctimas.,"Unidad de Palo Alto 42 concluido.

Otra tendencia a la que vale la pena prestar atención son los operadores de ransomware’ esfuerzos recientes para contratar empleados de la empresa. Según un informe de Abnormal Security, un actor de amenazas nigeriano está tratando de contratar a los empleados de una organización para implementar el ransomware Black Kingdom por una parte de las ganancias del rescate.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo