Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
-
▼
septiembre
(Total:
50
)
- Estafadores bancarios ya usan IA para replicar la ...
- Infostealers evitan las nuevas defensas contra el ...
- Multa a Meta por almacenar millones de contraseñas...
- Microsoft bloqueará keyloggers en Windows, aunque ...
- Una vulnerabilidad en el portal y APIs de KIA perm...
- Intel localiza la raíz de los fallos de estabilida...
- El Proyecto Tor y Tails se fusionan: «unidos por l...
- Múltiples vulnerabilidades en OpenPrinting CUPS
- Orion: las primeras gafas de realidad aumentada de...
- Meta presenta Llama 3.2, su IA de código abierto c...
- Ordenan a Google que desinstale de forma remota la...
- Disney abandona Slack tras haber sufrido un hackeo...
- Google Earth y Maps se actualiza para poder retroc...
- Vulnerabilidad crítica en GNU/Linux en espera de d...
- Google TV Streamer, análisis: el sucesor del Chrom...
- Ransomware RansomHub
- Cómo convertir una partición de Windows de MBR a G...
- Explotan vulnerabilidad Zero-Day en Windows ya par...
- Un malware chino ha infectado 2.000 dispositivos e...
- Operación Kaerb: cae red criminal de phishing en A...
- Repsol sufre un ciberataque a con filtración de su...
- Un padre instala una cámara en la cabeza de su hij...
- Ransomware llamado "Hazard" ha llamado la atención...
- PKfail compromete la seguridad de Secure Boot en P...
- YouTube anuncia novedades, incluyendo comunidades ...
- Lynx Ransomware activo en Latinoamérica
- Explosión simultánea de centenares de 'buscas' de ...
- Microsoft publica Office LTSC 2024
- Google One Lite: de 15GB a 30GB por menos dinero
- Google Photos: convertir fotos y vídeos a calidad ...
- Arrestado adolescente de 17 años involucrado en el...
- Fortinet confirma robo de 440 GB de datos
- Signal vs. Session vs. Telegram vs. WhatsApp. ¿Cuá...
- Una vulnerabilidad SQLi compromete la seguridad de...
- Mitigar ataques DDoS en un servidor web usando Fai...
- Avis sufre un ciberataque que expone información p...
- El Tribunal de la UE confirma una multa de 2.424 m...
- Autopsy: herramienta forense
- Google leerá los mensajes SMS recibidos para entre...
- 50 años de SQL
- Vulnerabilidad crítica en el complemento LiteSpeed...
- Telegram permitirá reportar conversaciones con con...
- Acusan a un productor musical de utilizar cancione...
- Mejores herramientas para redactar textos con inte...
- El Nothing Phone (2a) Plus llega a España con un p...
- Acer presenta una nueva consola portátil, la Nitro...
- Bluetooth 6 ya es oficial, trae mejoras de eficien...
- Troyano NGate de Android clona datos NFC de tarjet...
- Microsoft Recall no podrá ser desinstalado de Wind...
- Una empresa socia de Facebook admite que pueden es...
-
▼
septiembre
(Total:
50
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Lynx Ransomware activo en Latinoamérica
El Informe de Radar de Ransomware, Rapid7 Labs compartió la observación de que en la primera mitad de 2024, surgieron 21 grupos de ransomware nuevos o renombrados.
El grupo de ransomware Lynx fue identificado en julio de 2024 y hasta la fecha se ha cobrado más de 20 víctimas en varios sectores de la industria. El grupo utiliza técnicas de extorsión simple y doble contra sus víctimas; sin embargo, afirman ser "éticos" a la hora de elegir a las víctimas, según su comunicado de prensa del 24 de julio:
"La motivación principal de Lynx Ransomware se basa en incentivos financieros, con una clara intención de evitar daños indebidos a las organizaciones. Reconocemos la importancia de las consideraciones éticas en la búsqueda de ganancias financieras y mantenemos una política estricta contra las instituciones gubernamentales, hospitales u organizaciones sin fines de lucro, ya que estos sectores desempeñan papeles vitales en la sociedad".
Cuando una víctima ha sido atacada, el archivo "readme.txt" aparece en los escritorios y contiene el enlace al sitio Tor de Lynx y la identificación necesaria para ingresar a su portal de rescate:
Junto con el portal para que las víctimas,, el grupo alberga un blog público y también una página de filtraciones donde se muestra a las víctimas en un intento de exigir el pago.
Algunos rumores afirman que el grupo Lynx ha comprado el código fuente de otro grupo conocido como INC ransomware. Al realizar una diferencia binaria en las muestras de ransomware Lynx e INC, los resultados generales muestran una puntuación de similitud del 48 por ciento, donde las funciones tienen una puntuación del 70,8 por ciento. Según las diferencias y algunas otras comparaciones, existen superposiciones en funciones y argumentos, pero no serían suficientes para demostrar completamente que Lynx se derivó del código fuente del ransomware INC.
Si bien el grupo de ransomware Lynx dice que adopta una postura "ética", no existe ningún escenario en el que atacar y extorsionar a las víctimas pueda verse de esa manera. Los ataques agresivos de Lynx y sus tácticas de doble extorsión los convierten en una amenaza a tener en cuenta. Dado que las funciones del ransomware Lynx e INC se superponen, la posibilidad de que el código fuente se comparta y evolucione entre los grupos de ransomware sigue siendo una preocupación crítica para los defensores.
1.Gestión de Procesos y Servicios
El ransomware intenta eliminar varios procesos y servicios del sistema utilizando métodos como RestartManager. Se dirige específicamente a servicios que podrían obstaculizar el proceso de cifrado, como los servicios relacionados con copias de seguridad.
Enumera y detiene servicios y procesos dependientes, utilizando API del sistema como EnumDependentServicesW y ControlService.
Además, el ransomware tiene varias opciones de línea de comando para ejecutar:
2.Eliminación de instantáneas
Un objetivo principal de este ransomware es eliminar instantáneas de volumen, que a menudo se utilizan para restaurar datos. Se utiliza vssadmin u otros comandos similares para garantizar que se eliminen los archivos de copia de seguridad.
3.Cifrado de archivos
Cifra archivos en todo el sistema, incluidos recursos compartidos de red y unidades. El ransomware puede centrarse en carpetas o tipos de archivos específicos, aumentando su precisión.
También existe la posibilidad de cifrar solo archivos, directorios o recursos compartidos de red seleccionados según la configuración.
Fuente: Rapid7
Vía:
https://blog.segu-info.com.ar/2024/09/lynx-ransomware-activo-en-latinoamerica.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.