La invasión rusa de Ucrania estimula el ransomware y el malware

UNA ESPERA FreeRelease 5 | eTurboNews | eTN
Avatar de Linda Hohnholz
Escrito por linda hohnholz

Con la continuación de la invasión y la agresión de Rusia en Ucrania, han surgido preocupaciones adicionales sobre la seguridad cibernética y los posibles ataques de los actores de amenazas respaldados por Rusia y siguen siendo altas. A medida que los ataques de malware rusos continúan aumentando, Cyclonis Limited y sus socios de investigación están monitoreando de cerca la situación en desarrollo y han compilado formas efectivas para ayudarlo a protegerse de los ataques.           

Las autoridades de EE. UU. han emitido varias alertas de seguridad conjuntas, provenientes del FBI, CISA y NSA, advirtiendo sobre el aumento del riesgo de ataques cibernéticos que se originan en actores de amenazas respaldados por Rusia, incluidos los patrocinados por el estado. La creciente popularidad y accesibilidad de los kits de herramientas de ransomware y el ransomware como servicio han dado como resultado una explosión de ataques de ransomware.

Para obtener más información sobre los ataques cibernéticos en curso contra Ucrania, visite https://www.cyclonis.com/cyber-war-ukraine-russia-flares-up-invasion-continues/.

La invasión rusa de Ucrania ha provocado cambios inesperados en el panorama del ransomware. Por ejemplo, la infame pandilla de ransomware Conti sufrió importantes filtraciones de datos después de declarar su apoyo a la invasión de Ucrania. Casi al mismo tiempo, el equipo criminal que opera el malware Racoon Stealer anunció la suspensión de la operación, ya que uno de los miembros principales de la pandilla de piratas informáticos murió debido a la guerra en Ucrania.

A medida que aumenta la preocupación por Ucrania, los expertos en ciberseguridad y los gobiernos emiten alertas de ransomware

A pesar de estos cambios, se espera que Conti, LockBit 2.0 y otros grupos de ransomware continúen operando. Debido a las crecientes preocupaciones sobre la situación de Ucrania, los expertos en seguridad cibernética y los gobiernos han emitido alertas de seguridad cibernética advirtiendo a todas las organizaciones que estén en alerta máxima ante ataques cibernéticos potencialmente paralizantes. Se espera que surjan ransomware, borradores de datos, ladrones de información, botnets de denegación de servicio distribuido (DDoS) y otras infecciones de malware que se describen a continuación.

Conti es un actor de amenazas de ransomware respaldado por Rusia responsable de múltiples ataques en sistemas de infraestructura crítica. Conti ransomware ha estado activo desde 2020. Utiliza el algoritmo AES-256 para corromper archivos críticos y exige el pago para desbloquear los archivos de la víctima. Al momento de escribir este artículo, la banda de ransomware ha afirmado haber comprometido a más de 50 organizaciones, incluidos los Servicios de Salud de Irlanda y Oiltanking Deutschland GmbH, una importante empresa alemana de almacenamiento de petróleo.

LockBit 2.0 es un actor de amenazas de ransomware como servicio conocido por atacar a grandes corporaciones como Accenture y Bridgestone. Se dirige a servidores Windows y Linux mediante la explotación de vulnerabilidades en las máquinas virtuales ESXi de VMWare. LockBit utiliza múltiples métodos para filtrar datos confidenciales y corromper archivos críticos. LockBit generalmente deja instrucciones en el sistema comprometido que detallan cómo se puede pagar un rescate para restaurar los datos destruidos. Según investigadores de Trend Micro, en la segunda mitad de 2021 Estados Unidos fue el país más afectado por LockBit 2.0.

Karakurt es un actor avanzado de amenazas persistentes centrado en la exfiltración y extorsión de datos que está estrechamente relacionado con otros equipos peligrosos de ciberdelincuencia. En muchos casos, se ha descubierto que las infecciones de ransomware Karakurt y Conti se superponen en los mismos sistemas. Los investigadores también observaron transacciones de criptomonedas entre billeteras asociadas con los dos grupos. Incluso si paga las demandas de rescate de Karakurt, aún puede ser víctima de Conti y otros actores de amenazas afiliados en un futuro muy cercano.

Cómo protegerse contra los ataques de ransomware

Los ataques descritos anteriormente no se limitan solo a empresas y agencias gubernamentales. Es importante recordar que muchos ataques de ransomware se dirigen a usuarios individuales y consumidores en todo el mundo. Los usuarios pueden seguir estas pautas para ayudar a prevenir ataques de ransomware y malware y ayudar a aumentar la seguridad en línea:

• Proteja su computadora de posibles ataques cibernéticos con un poderoso programa anti-malware como SpyHunter.

• Realice copias de seguridad de sus datos con regularidad. Considere usar un programa confiable de respaldo de almacenamiento en la nube como Cyclonis Backup para proteger sus archivos importantes.

• Tenga cuidado en línea. No haga clic en enlaces sospechosos de nombres de dominio desconocidos y extraños. No descargue archivos adjuntos ni haga clic en enlaces de correos electrónicos no solicitados. Estos enlaces cuestionables pueden conducir a sitios maliciosos o a la instalación de software no deseado sin su conocimiento.

• Use contraseñas complejas y únicas. Para ayudar a realizar un seguimiento de todas sus contraseñas en un lugar central, use un administrador de contraseñas confiable como Cyclonis Password Manager.

• Mantenga su software actualizado. Los expertos a menudo recomiendan activar las actualizaciones automáticas de software cuando estén disponibles.

Acerca del autor.

Avatar de Linda Hohnholz

linda hohnholz

redactor jefe para eTurboNews con sede en la sede de eTN.

Suscríbete
Notificar de
invitado
0 Comentarios
Comentarios en línea
Ver todos los comentarios
0
Me encantaría tus pensamientos, por favor comenta.x
Compartir a...