Void Balaur, el grupo de phishing por encargo

Llega el ransomware de triple extorsión: más de 1.000 empresas han sufrido fugas de datos tras no pagar el rescate • El pago medio de rescates es de 310.000 dólares y ha aumentado un 171% en el último año • Casi el 40% del total de las familias de ransomware de nuevo descubrimiento incorporan la infiltración de datos en su proceso de ataque Madrid, 18 de mayo de 2021 - Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha detectado un cambio en los ciberataques de ransomware. Desde finales de 2020 y principios de 2021 ha surgido una nueva cadena de ataques, esencialmente una expansión de la técnica de doble extorsión, integrando una amenaza adicional y única en el proceso que se conoce como ransomware triple extorsión. El éxito de la doble extorsión a lo largo de 2020, sobre todo, desde el estallido de la pandemia de la COVID-19, es innegable. Aunque no todos los incidentes y sus resultados se divulgan y publican, las estadísticas recogidas durante en los últimos meses reflejan la prominencia de este vector. En la actualidad, el pago medio de rescates por parte de las empresas ha aumentado un 171% en el último año, algo preocupante si se tiene en cuenta que ha costado 310.000 dólares de media a cada compañía atacada. Las fugas de datos han sido la principal consecuencia para más de 1.000 compañías que se negaron a cumplir con las peticiones de rescate en 2020. Como resultado del éxito logrado, casi el 40% de las familias de ransomware recién descubiertas incorporan la infiltración de datos. Y es justo por la notoriedad de los resultados de este ciberataque, que combina la filtración de datos y el ransomware, que los ciberdelincuentes están esforzándose cada día para seguir buscando métodos que mejoren sus estadísticas de cobro de rescates y la eficiencia de la amenaza. Triple extorsión: robo de datos, recompensa económica y chantaje a los clientes El primer caso notable de la triple extorsión fue el golpe que ha sufrido la clínica Vastaamo, que se produjo en octubre de 2020. Esta clínica de psicoterapia finlandesa, que contaba con 40.000 pacientes, sufrió una brecha de seguridad a lo largo de todo un año que culminó con un amplio robo de datos de todos sus pacientes mediante un ransomware. Tras la ofensiva, se exigió un cuantioso rescate al proveedor de servicios sanitarios, pero, en este caso, sorprendentemente, también se solicitaban sumas menores a los pacientes, que recibieron las peticiones de rescate individualmente por correo electrónico. En esos emails, los ciberdelincuentes amenazaban con publicar el contenido de las sesiones con sus terapeutas. A mayor escala, en febrero de 2021 el grupo de ransomware REvil anunció que había añadido dos etapas a su doble esquema de extorsión: ataques DDoS y llamadas telefónicas a los socios comerciales de la víctima y a los medios de comunicación. Este conjunto, responsable de la distribución del ransomware Sodinokibi, opera con un modelo de negocio as-a-service. En la actualidad, este grupo ofrece ofensivas DDoS y llamadas de VoIP codificadas a periodistas y socios como un servicio gratuito para sus afiliados, con el objetivo de presionar aún más a la empresa víctima para que cumpla con las demandas de rescate en el plazo designado. Parece que, incluso en plena ola de éxito, los ciberdelincuentes se encuentran en una búsqueda constante de mecanismos de explotación más innovadores y fructíferos. Es de suponer que el pensamiento creativo y un análisis del complejo escenario de los ataques de ransomware de doble extorsión ha llevado a desarrollar la tercera técnica de extorsión. Lo más preocupante es que sus víctimas, como los clientes de la empresa, los colaboradores externos y los proveedores de servicios, se ven afectados y perjudicados por las fugas de datos causadas por esta nueva amenaza, incluso si sus recursos de red no son el objetivo directo. Formas para prevenir el ransomware • Mejorar las medidas de protección durante los fines de semana y los días festivos: la mayoría de los ataques de ransomware del año pasado tuvieron lugar durante los fines de semana y festivos, momentos en los que es menos probable que los usuarios estén vigilando. Hay que reforzar las medidas de seguridad en estas ocasiones clave. • Parches actualizados: en el momento del famoso ataque de WannaCry en mayo de 2017, existía un parche para la vulnerabilidad EternalBlue utilizado por esta empresa, que estaba disponible desde un mes antes y fue etiquetado como "crítico" debido a su alto potencial de explotación. Sin embargo, muchas empresas y particulares no lo aplicaron a tiempo, lo que provocó un brote de ransomware que infectó a más de 200.000 ordenadores en tres días. Mantener los equipos actualizados y aplicar los parches de seguridad, especialmente los calificados como críticos, contribuye a limitar la vulnerabilidad de una compañía. • Anti-Ransomware: aunque los pasos anteriores de prevención pueden ayudar a mitigar la exposición a estas ofensivas, no proporcionan una protección perfecta. Algunos de estos embates utilizan como vector de ataque correos electrónicos de phishing selectivos y altamente dirigidos. Estos emails pueden engañar incluso al empleado más diligente, dando lugar a que el ransomware obtenga acceso a los sistemas internos de una empresa. La protección contra esta amenaza, que es capaz de colarse por cualquier rendija requiere una solución de seguridad especializada. Para lograr su objetivo, debe realizar ciertas acciones anómalas, como abrir y cifrar un gran número de archivos. Las soluciones antiransomware supervisan los programas que se ejecutan en un ordenador en busca de comportamientos sospechosos que suelen presentar este tipo de irrupción, y si se detectan estos comportamientos, puede actuar para detener el cifrado antes de que se produzcan más daños. • Formación: es fundamental capacitar a los miembros de las empresas para que sepan cómo identificar y evitar posibles arremetidas. Muchos de los ciberataques actuales comienzan con un email que ni siquiera contiene malware, sino que incluye un mensaje de ingeniería social que anima al usuario a hacer clic en un enlace malicioso. La educación suele considerarse una de las defensas más importantes que puede desplegar una empresa. • El ransomware no comienza con el ransomware: Ryuk y otros tipos de este ataque obtienen bases de infección en las empresas objetivo. Los profesionales de la seguridad deben estar atentos a las infecciones de Trickbot, Emotet, Dridex y CobaltStrik dentro de sus redes y eliminarlas utilizando soluciones de detección de amenazas, ya que abren la puerta para que Ryuk u otras infecciones se infiltren en las compañías e instituciones. Además, es tremendamente relevante que cualquier empresa implante soluciones de protección para redes y dispositivos, sobre todo ahora con la llegada del teletrabajo. Check Point Harmony, la primera solución unificada que permite la conectividad segura a cualquier recurso en cualquier lugar con una protección total de endpoint en todos los dispositivos. Check Point Harmony consolida tanto los dispositivos corporativos como los BYOD y las conexiones a Internet frente a los ataques existentes y de día cero, a la vez que proporciona acceso Zero-Trust a las aplicaciones corporativas en una única solución fácil de gestionar. Los datos utilizados en este informe fueron identificados por los sistemas de Check Point Threat Prevention, almacenados y analizados en Check Point ThreatCloud. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en la IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.


Categorías: Destacada, Internet

La empresa de ciberseguridad Trend Micro ha publicado hoy un informe de 46 páginas que detalla la historia y la actividad de un grupo de piratas informáticos contratados que ha estado anunciando sus servicios en el inframundo del ciberdelito y realizando intrusiones bajo demanda desde mediados de la década de 2010.

La compañía de ciberseguridad Trend Micro ha descubierto un nuevo grupo de cibercriminales conocido como Void Balaur -aunque autodenominado Rockethack- que ha llevado a cabo ataques sofisticados que ya han afectado a 3.500 personas y empresas en todo el mundo y que se llevan a cabo por encargo.

Void Balaur, llamado así por una criatura legendaria con varias cabezas del folclore de Europa del Este, es una banda de cibermercenarios que permanece en la sombra y que perpetra un abanico amplio de delitos cibernéticos.

Entre las acciones del grupo se encuentran irrumpir en cuentas de correo electrónico y de redes sociales a cambio de dinero y vender datos personales muy sensibles, como registros telefónicos de torres de telefonía móvil, de vuelos de pasajeros, datos bancarios, detalles de pasaportes y otros datos personales.

Los investigadores dijeron que algunos de estos ataques podrían estar vinculados a la infraestructura de RocketHack.me, un sitio web que anuncia servicios de piratería a pedido.

El mismo sitio fue mencionado en numerosos anuncios en foros clandestinos de habla rusa como Probiv, Tenec y Darkmoney, que datan de 2017, donde los ciberdelincuentes hacen negocios entre sí, y está siendo contratado para perpetrar un abanico de delitos muy amplio.

Entre sus acciones detectadas se encuentran: espiar una tienda local en Moscú; espiar a periodistas, activistas de derechos humanos, políticos, científicos, médicos de clínicas de fecundación in vitro, empresas de genómica y biotecnología, ingenieros de teleco, a empresas de aviación comercial y espionaje corporativo; así como vender datos a ciberdelincuentes y ataques contra usuarios de criptomonedas.

Trend Micro ha descubierto más de 3.500 objetivos del grupo, algunos de los cuales han sufrido ataques duraderos y repetidos. Estos cibercriminales venden los datos que consiguen a quien quiera pagar por ellos.

Las principales actividades de Void Balaur que se anunciaban inicialmente en los foros clandestinos eran la irrupción en cuentas gratuitas de correo web, redes sociales y correo electrónico corporativo. Se ofrecían copias de los buzones de correo tanto con la interacción del usuario como sin ella.Estos anuncios inicialmente hacían referencia a la capacidad del grupo para ingresar a las cuentas de correo electrónico y redes sociales de la víctima, lo que parece ser consistente con la gran cantidad de sitios de phishing y malware de robo de información común y corriente que Trend Micro encontró asociado con la infraestructura del grupo.

Con un nivel de confianza medio, Trend Micro también ha atribuido a Void Balaur ataques de ‘phishing’ y web contra activistas de derechos humanos y periodistas en Uzbekistán desde 2016. También ha informado sobre más de 25 periodistas atacados, aunque cree que la cifra puede ser mayor.

Por estos ataques, la organización criminal de origen ruso podían llegar a reclamar cifras que oscilan entre los 18 dólares (registros de seguridad vial y datos de la policía de tráfico) y que pueden llegar a superar los 800 dólares si lo que se quiere conseguir son registros de llamadas con localización de torres de telefonía móvil.

Las campañas de ataques de Void Balaur son también más duraderas y persistentes de lo normal, y se han observado algunos objetivos afectados durante un periodo de un año.

Void Balaur ha intentado constantemente obtener acceso a carteras de varios servicios de intercambio de criptomonedas, así como personas interesadas en ellos. El dinero virtual se puede transferir a carteras controladas por delincuentes, donde hay pocas posibilidades de recuperar los bienes robados.

Los investigadores de Trend Micro no pudieron decir exactamente cómo el grupo tuvo acceso a esta cantidad de datos, pero señalaron su utilidad en dark web de Rusia, donde se podría abusar de ellos para ocultar delitos más graves.

. Leer artículo completo en Frikipandi Void Balaur, el grupo de phishing por encargo.

Entradas recientes para Void Balaur, el grupo de phishing por encargo

  1. El próximo RPP de Diablo IV llega pronto - Detalles del parche 2.1
  2. The Rogue Prince of Persia, el título roguelite de acción y plataformas en 2D, ha recibido su mayor actualización
  3. Star Wars Outlaws: ya disponible en Steam y también disponible el primer pack de contenido narrativo del juego, Wild Card.
  4. PlayStation Portal recibe una nueva actualización de software
  5. Una leyenda de Mercedes en la F1 llega a Gran Turismo 7 en su nueva actualización
Salir de la versión móvil