Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
diciembre
(Total:
46
)
- Lo más buscado en Google España en 2020
- Robo de datos de clientes de T-Mobile: expuestos n...
- Secuestro de Google Docs usando función capturar p...
- Kawasaki informa de un "acceso no autorizado" y un...
- Roban 615.000 credenciales de inicio de sesión med...
- Piratas informáticos rusos accedieron a las cuenta...
- Electrodomésticos Whirlpool afectado por un ataque...
- Encuentran una cuenta de usuario indocumentada en ...
- Cifrar un pendrive USB (proteger pendrive o disco ...
- Detectada una nueva campaña de phishing para Andro...
- El Papa Francisco da por segunda vez un "me gusta"...
- Configuración de una VPN con OpenVPN
- Norcoreanos intentan robar la investigación de la ...
- Encuentran nuevos fallos en el 5G que permiten geo...
- Utilizan la misma dirección IP para subir película...
- Zoom está siendo investigada por su seguridad, pri...
- Qubes OS, uno de los sistemas operativos más segur...
- Microsoft, Google, Cisco y otros presentan un escr...
- Los iPhones de 36 periodistas fueron espiados util...
- Ciberdelincuentes atacan cadenas de suministros de...
- Ransomware DoppelPaymer acosa a las víctimas que s...
- Ministros de la UE exigen cifrado en comunicacione...
- Filtran datos de ordenadores a través de la RAM co...
- Rusia estaría detrás del ataque (Orion de SolarWin...
- Hackean Sistema de marketing de Subway UK
- 115 mil alumnos sin clase por un ciberataque de ra...
- Exingeniero de Cisco condenado a prisión por elimi...
- Funciones avanzadas y opciones de seguridad en Wha...
- AIO 2021 - Compilación herramientas análisis y des...
- La Agencia Europea del Medicamento anuncia que ha ...
- Empresa de ciberseguridad FireEye sufre un hackeo ...
- Amnesia: 33 errores del protocolo TCP/IP
- Ejecución remota de código (RCE) en Microsoft Teams
- Kaspersky publica TinyCheck, herramienta capturar ...
- Arreglada vulnerabilidad crítica (RCE) en PlayStat...
- HDMI vs DisplayPort vs ThunderBolt
- Vulnerabilidad en librería Google Play Core expone...
- Actualizaciones de seguridad para VMWare (Windows-...
- Filtración de 243 millones de registros médicos en...
- Qualcomm anuncia el procesador Snapdragon 888
- Ataque del ransomware Conti a la empresa Advantech...
- Publican detalles exploit WiFi 'Wormable', que sin...
- Estafan, suplantando el e-mail del jefe, más de 9 ...
- Investigadores encuentran evidencia de espionaje t...
- Arrestan 3 estafadores nigerianos por atacar a mil...
- Raspberry Pi 4 Model B+ - Qué modelo comprar - Asu...
- ► septiembre (Total: 21 )
-
▼
diciembre
(Total:
46
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Ransomware DoppelPaymer acosa a las víctimas que se niegan a pagar el rescate
El FBI advierte sobre una nueva escalada en las actividades de extorsión de la banda de ransomware DoppelPaymer, los operadores han estado llamando a las víctimas, amenazando con enviar a las personas a sus hogares si no pagan el rescate. El FBI dice que el grupo de ransomware ha estado llamando a las víctimas, amenazando con enviar a las personas a sus hogares si no pagan el rescate.
La Oficina Federal de Investigaciones de EE. UU. Dice que tiene
conocimiento de incidentes en los que la banda de ransomware
DoppelPaymer ha recurrido a empresas para intimidar y coaccionar a las
víctimas para que paguen las demandas de rescate.
Según una alerta de notificación (PIN) de la industria privada, enviada por el FBI a organizaciones privadas, la Oficina tiene conocimiento de las actividades de extorsión que han estado ocurriendo desde febrero de 2020.
A principios de este mes, Evgueni Erchov, Director de Inteligencia de Infrarrojos y Ciberamenazas en Arete Incident Response, dijo que varias bandas de ransomware son víctimas de llamadas en frío si no pagan el rescate e intentan restaurar desde copias de seguridad. Esta práctica criminal es adoptada desde agosto por varias bandas, incluidas Sekhmet, Conti y Ryuk.
El PIN del FBI, número 20201210-001, se emitió el 10 de diciembre de 2020 y proporciona detalles sobre la actividad delictiva de Doppelpaymer y los sectores en los que se centra el grupo (atención médica, servicios de emergencia e instituciones educativas).
La alerta de PIN del FBI, detalla tácticas similares de llamadas en frío utilizadas por otros cuatro grupos de ransomware:
- Sekhmet (ahora desaparecido)
- Maze (ahora desaparecido)
- Conti
- Ryuk
El informe también detalla tácticas, técnicas y procedimientos adicionales asociados con la amenaza, incluida la intimidación a través de llamadas telefónicas.
“A partir de febrero de 2020, en varios casos, los actores de DoppelPaymer habían seguido las infecciones de ransomware con llamadas a las víctimas para extorsionarlos a través de la intimidación o amenazar con divulgar datos exfiltrados. En un caso, un actor, que utilizó un número de teléfono falsificado de EE. UU. Mientras afirmaba estar ubicado en Corea del Norte, amenazó con filtrar o vender datos de una empresa identificada si la empresa no pagaba el rescate ". establece el PIN del FBI. “Durante las siguientes llamadas telefónicas al mismo negocio, el actor amenazó con enviar a una persona a la casa de un empleado y proporcionó la dirección de la casa del empleado. El actor también llamó a varios familiares del empleado ".
Luego, la agencia detalla un incidente en particular en el que las amenazas aumentaron desde la empresa atacada a sus empleados e incluso a familiares. Desde la alerta de PIN:
El actor de la amenaza amenazó con enviar a una persona a la casa de un empleado y proporcionó la dirección de la casa del empleado.
Claramente, las amenazas de violencia no son realistas y solo tienen como objetivo presionar a las víctimas.
La alerta también incluye las siguientes mitigaciones recomendadas para prevenir ataques de ransomware:
- Asegúrese de que las copias de seguridad sean seguras y estén desconectadas de la red al final de cada sesión de copia de seguridad.
- Audite las cuentas de usuario con regularidad, en particular las cuentas de administración y supervisión remotas que sean de acceso público. Aplicar parches a los sistemas operativos, software, firmware y terminales.
- Monitorear el tráfico de red entrante y saliente; establecer alertas para la exfiltración de datos.
- Aplique la autenticación de dos factores a las credenciales de inicio de sesión del usuario, recibiendo respuestas por texto en lugar de correo electrónico, ya que los actores pueden tener el control de las cuentas de correo electrónico de las víctimas.
- Implemente el privilegio mínimo para los permisos de archivos, directorios y recursos compartidos de red.
Pero aunque nuestro informe rastreó las amenazas telefónicas realizadas por grupos de ransomware hasta septiembre de este año, el FBI dice que esta táctica se vio por primera vez con la pandilla DoppelPaymer meses antes.
"Doppelpaymer es una de las primeras variantes de ransomware donde los actores han llamado a las víctimas para atraer pagos", dijo el FBI.
"A partir de febrero de 2020, en varios casos, los actores de DoppelPaymer habían seguido las infecciones de ransomware con llamadas a las víctimas para que extorsionaran pagos mediante intimidación o amenazas de divulgar datos exfiltrados", agregó.
Luego, la agencia detalla un incidente en particular en el que las amenazas aumentaron desde la empresa atacada a sus empleados e incluso a familiares. Desde la alerta de PIN:
"En un caso, un actor, que utilizó un número de teléfono falsificado de EE. UU. Mientras afirmaba estar ubicado en Corea del Norte, amenazó con filtrar o vender datos de una empresa identificada si la empresa no pagaba el rescate. Durante las llamadas telefónicas posteriores a la misma negocios, el actor amenazó con enviar a una persona a la casa de un empleado y proporcionó la dirección del hogar del empleado. El actor también llamó a varios familiares del empleado ".
Las amenazas de violencia, como en este caso, suelen ser vacías. Por otro lado, las amenazas de divulgar o vender los datos no lo son.
La banda DoppelPaymer es una de las más de 20 bandas de ransomware que operan sitios de filtración donde publican datos de empresas que se niegan a pagar el rescate, como una forma de venganza.
En muchos casos, las empresas ignoran estas amenazas y optan por restaurar desde copias de seguridad, pero también hay casos conocidos [1, 2] en los que las empresas optan por pagar para evitar que se publique información confidencial en línea.
En su alerta de PIN de DoppelPaymer, el FBI recomienda que las víctimas aseguren sus redes para evitar intrusiones en primer lugar, y en el caso de un ataque, recomendó que las víctimas notifiquen a las autoridades y traten de evitar pagar el rescate, ya que esto envalentona a los atacantes a realizar nuevos intrusiones, atraídas por las ganancias fáciles que están obteniendo.
Fuentes:
https://securityaffairs.co/wordpress/112399/cyber-crime/doppelpaymer-fbi-alert.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.