Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
244
)
-
▼
febrero
(Total:
79
)
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
79
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Fortinet ha publicado una actualización de seguridad que aborda una vulnerabilidad de alta gravedad en su FortiOS Security Fabric, la...
-
Windows tiene un cliente SSH integrado y un servidor SSH que puede usar en Terminal Windows. En este tutorial, aprenderá a configurar un p...
-
Cloudflare Tunnel es un servicio completamente gratis del gigante de Internet que nos permitirá acceder a cualquier servicio de nuestra red...
RansomHub fue el principal grupo de ransomware de 2024
Se ha observado que los actores de amenazas detrás del esquema de ransomware como servicio (RaaS) RansomHub aprovechan las fallas de seguridad ahora parcheadas en Microsoft Active Directory y el protocolo Netlogon para escalar privilegios y obtener acceso no autorizado al controlador de dominio de la red de una víctima como parte de su estrategia posterior al ataque.
- Los operadores de RansomHub anunciaron estratégicamente el programa de asociación del grupo en el foro RAMP el 2 de febrero de 2024.
- Los operadores de RansomHub aprovecharon el impacto de las operaciones de aplicación de la ley en LockBit y ALPHV para lanzar un programa de asociación y reclutar afiliados de estos grupos.
- Los actores de amenazas probablemente adquirieron el ransomware y el código fuente de la aplicación web del grupo Knight (también conocido como Cyclops).
- El ransomware funciona en diferentes sistemas operativos y arquitecturas, incluidos x86, x64 y ARM, así como Windows, ESXi, Linux y FreeBSD.
- El grupo comenzó a utilizar PCHunter para detener y eludir las soluciones de seguridad de endpoints.
- RansomHub utilizó Filezilla como herramienta de exfiltración.
- Los afiliados de RansomHub han revelado alrededor de 44 empresas de atención médica, incluidos hospitales y clínicas.
- Los afiliados pueden eventualmente amenazar y denunciar incidentes cibernéticos a reguladores como PDPL (Ley de Protección de Datos Personales).
"RansomHub ha atacado a más de 600 organizaciones en todo el mundo, que abarcan sectores como la atención médica, las finanzas, el gobierno y la infraestructura crítica, lo que lo establece firmemente como el grupo de ransomware más activo en 2024", dijeron los analistas de Group-IB en un informe exhaustivo publicado esta semana.
El grupo de ransomware surgió en febrero de 2024, adquiriendo el código fuente asociado con la ahora desaparecida banda Knight (anteriormente Cyclops) RaaS del foro de ciberdelito RAMP para acelerar sus operaciones. Aproximadamente cinco meses después, se anunció una versión actualizada del locker en el mercado ilícito con capacidades para cifrar datos de forma remota a través del protocolo SFTP.
RansomHub se presenta en múltiples variantes capaces de cifrar archivos en servidores Windows, VMware ESXi y SFTP. También se ha observado que RansomHub recluta activamente afiliados de los grupos LockBit y BlackCat como parte de un programa de asociación, lo que indica un intento de sacar provecho de las acciones de las fuerzas del orden dirigidas a sus rivales.
En el incidente analizado por la empresa de ciberseguridad de Singapur, se dice que el actor de la amenaza intentó sin éxito explotar una falla crítica que afecta a los dispositivos PAN-OS de Palo Alto Networks (CVE-2024-3400) utilizando una prueba de concepto (PoC) disponible públicamente, antes de finalmente vulnerar la red de la víctima mediante un ataque de fuerza bruta contra el servicio VPN.
"Este intento de fuerza bruta se basó en un diccionario enriquecido de más de 5.000 nombres de usuario y contraseñas. El atacante finalmente obtuvo acceso a través de una cuenta predeterminada que se usa con frecuencia en soluciones de respaldo de datos, y finalmente se vulneró el perímetro".
Luego se abusó del acceso inicial para llevar a cabo el ataque de ransomware, y tanto el cifrado como la exfiltración de datos se produjeron dentro de las 24 horas posteriores a la vulneración. En particular, implicó la utilización de dos fallas de seguridad conocidas en Active Directory (CVE-2021-42278, también conocida como noPac) y el protocolo Netlogon (CVE-2020-1472, también conocida como ZeroLogon) para tomar el control del controlador de dominio y realizar movimientos laterales a través de la red.
"La explotación de las vulnerabilidades mencionadas anteriormente permitió al atacante obtener acceso privilegiado completo al controlador de dominio, que es el centro neurálgico de una infraestructura basada en Microsoft Windows", dijeron los investigadores. "Tras completar las operaciones de exfiltración, el atacante preparó el entorno para la fase final del ataque. El atacante operó para hacer que todos los datos de la empresa, guardados en los distintos NAS, fueran completamente ilegibles e inaccesibles, así como imposibles de restaurar, con el objetivo de obligar a la víctima a pagar el rescate para recuperar sus datos".
Otro aspecto notable del ataque es el uso de PCHunter para detener y eludir las soluciones de seguridad de endpoints, así como de Filezilla para la exfiltración de datos. PCHunter es una pequeña utilidad todo en uno desarrollada para detectar y eliminar malware, incluidos rootkits, que permite el acceso a varias configuraciones del sistema, como kernels y módulos de kernel, procesos, red, inicio y mucho más.
"Este entorno prospera gracias al intercambio, la reutilización y el cambio de marca de herramientas y códigos fuente, lo que alimenta un sólido mercado clandestino en el que las víctimas de alto perfil, los grupos infames y las importantes sumas de dinero desempeñan papeles centrales".
El desarrollo se produce cuando la empresa de ciberseguridad detalló el funcionamiento interno de un "formidable operador de RaaS" conocido como Lynx, arrojando luz sobre su flujo de trabajo de afiliados, su arsenal de ransomware multiplataforma para entornos Windows, Linux y ESXi, y modos de cifrado personalizables.
Un análisis de las versiones de Windows y Linux del ransomware muestra que se parece mucho al ransomware INC, lo que indica que los actores de la amenaza probablemente adquirieron el código fuente de este último.
"Los afiliados reciben un incentivo con una participación del 80% de las ganancias del rescate, lo que refleja una estrategia competitiva impulsada por el reclutamiento. Recientemente, Lynx ha añadido varios modos de cifrado: rápido, medio, lento y completo, lo que ofrece a los afiliados la libertad de ajustar la relación entre velocidad y profundidad del cifrado de archivos".
Las publicaciones de reclutamiento del grupo en foros clandestinos destacan un estricto proceso de verificación para los pentesters y los equipos de intrusión capacitados, lo que pone de relieve el énfasis de Lynx en la seguridad operativa y el control de calidad. También ofrecen "centros de atención telefónica" para las víctimas de acoso y soluciones de almacenamiento avanzadas para los afiliados que ofrecen constantemente resultados rentables.
En las últimas semanas, también se han observado ataques con motivaciones económicas que utilizan el malware de botnet Phorpiex (también conocido como Trik) propagado a través de correos electrónicos de phishing para distribuir el ransomware LockBit.
"A diferencia de los incidentes anteriores de ransomware LockBit, los actores de la amenaza confiaron en Phorpiex para distribuir y ejecutar el ransomware LockBit", señaló Cybereason en un análisis. "Esta técnica es única, ya que la implementación del ransomware generalmente consiste en operadores humanos que realizan el ataque".
Otro vector de infección inicial significativo se refiere a la explotación de dispositivos VPN sin parches (por ejemplo, CVE-2021-20038) para obtener acceso a dispositivos y hosts de red internos y, en última instancia, implementar el ransomware Abyss Locker.
Los ataques también se caracterizan por el uso de herramientas de tunelización para mantener la persistencia, así como por el aprovechamiento de técnicas Bring Your Own Vulnerable Driver (BYOVD) para deshabilitar los controles de protección de endpoints.
"Después de obtener acceso al entorno y realizar un reconocimiento, estas herramientas de tunelización se implementan estratégicamente en dispositivos de red críticos, incluidos hosts ESXi, hosts Windows, dispositivos VPN y dispositivos de almacenamiento conectados a red (NAS)", dijeron los investigadores de Sygnia. "Al atacar estos dispositivos, los atacantes aseguran canales de comunicación robustos y confiables para mantener el acceso y orquestar sus actividades maliciosas en toda la red comprometida".
El panorama del ransomware, liderado por actores de amenazas nuevos y antiguos, sigue en un estado de cambio, con ataques que van desde el cifrado tradicional hasta el robo de datos y la extorsión, incluso cuando las víctimas se niegan cada vez más a pagar, lo que lleva a una disminución de los pagos en 2024.
"Grupos como RansomHub y Akira ahora incentivan los datos robados con grandes recompensas, lo que hace que estas tácticas sean bastante lucrativas", dijo la firma de ciberseguridad Huntress.
Fuente: Group-IB
Vía:
https://blog.segu-info.com.ar/2025/02/ransomhub-fue-el-principal-grupo-de.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.