Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Ransomware Rhysida publica 360.000 documentos del Ejercito de Chile


El Ejército de Chile confirmó que se encuentra respondiendo a un ciberataque que afectó a distintos sistemas de la red interna de la organización  El grupo de ransomware se ve a sí mismo como un «equipo de ciberseguridad» que hace un favor a sus víctimas: atacan los sistemas y destacan las «ramificaciones potenciales» de los problemas de seguridad implicados. El grupo amenaza a las víctimas con la distribución pública de los datos exfiltrados en la Dark Web, lo que lo sitúa en la línea de los grupos modernos de «multiextorsión».




  • Los autores de una operación de ransomware conocida como Rhysida han filtrado en Internet lo que afirman ser documentos robados de la red del Ejército de Chile.

La filtración se produce después de que el Ejército de Chile confirmara el 29 de mayo que sus sistemas se vieron afectados en un incidente de seguridad detectado durante el fin de semana del 27 de mayo, según un comunicado.



La red quedó aislada tras la brecha y los expertos en seguridad militar iniciaron el proceso de recuperación de los sistemas afectados.

El ejército informó del incidente al Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT) del Estado Mayor Conjunto y al Ministerio de Defensa Nacional.

Días después de conocerse el ataque, los medios de comunicación locales informaron de que un cabo del Ejército había sido detenido y acusado por su implicación en el ataque de ransomware.

La banda de ransomware Rhysida ha publicado ahora el 30% de todos los datos que dicen haber robado de la red del Ejército chileno, después de haberlos añadido inicialmente a su sitio de filtración de datos y haber reivindicado el ataque.

"El ransomware Rhysida publicó alrededor de 360.000 documentos del Ejército de Chile (y según ellos, es sólo el 30%)", dijo el investigador de seguridad de CronUp, Germán Fernández



La banda de ransomware Rhysida se describe a sí misma como un "equipo de ciberseguridad" que pretende ayudar a las víctimas a proteger sus redes, y fue detectada por primera vez por MalwareHunterTeam el 17 de mayo de 2023.

Desde entonces, el grupo de ransomware ya ha añadido ocho víctimas a su sitio de filtración de datos de la Dark Web y ha publicado todos los archivos robados de cinco de ellas.

Según SentinelOne, las amenazas de Rhysida acceden a las redes de los objetivos mediante ataques de phishing y lanzan cargas útiles a los sistemas comprometidos tras desplegar primero Cobalt Strike o marcos de mando y control (C2) similares.

Las muestras analizadas hasta ahora muestran que el malware de la banda utiliza el algoritmo ChaCha20, que todavía está en desarrollo, ya que carece de características que la mayoría de las otras cepas de ransomware vienen por defecto.

Una vez ejecutado, lanza una ventana cmd.exe, comienza a escanear las unidades locales y suelta notas de rescate en PDF llamadas CriticalBreachDetected.pdf después de cifrar los archivos de las víctimas. 
Nota de rescate de Rhysida

Las víctimas son redirigidas al portal de fugas Tor de la banda, donde se les dice que introduzcan el identificador único de las notas de rescate para acceder a las instrucciones de pago.

"Las cargas útiles carecen de muchas funciones básicas, como la eliminación de VSS, que son sinónimo del ransomware actual", afirma SentinelOne.

Un análisis más técnico sobre este ransomware se puede encontrar en el artículo Scratching the Surface of Rhysida Ransomware de Secplicity.

Las muestras analizadas del ransomware Rhysida indican que el grupo se encuentra en las primeras fases del ciclo de desarrollo. Sus cargas útiles carecen de muchas funciones básicas que son sinónimo de ransomware del actual (por ejemplo, eliminación de VSS). Sus funciones de sustitución de imágenes de fondo también parecen funcionar mal.

Las víctimas deben ponerse en contacto con los atacantes a través de su portal basado en TOR, utilizando el identificador único de Rhysida (proporcionado en las notas del rescate). Rhysida sólo acepta pagos en BTC (Bitcoin), proporcionando también información sobre la compra y uso de BTC en el portal de la víctima. Una vez que las víctimas introducen su identificador único en el portal de pago, el grupo les proporciona un formulario adicional para introducir la autenticación, los datos de contacto y otra información.



"Dicho esto, el grupo amenaza a las víctimas con la distribución pública de los datos exfiltrados, poniéndolos en línea con los grupos de multi-extorsión modernos".

Fuentes:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.