Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
324
)
-
▼
marzo
(Total:
47
)
-
La IA está facilitando los fraude de identificación
-
Los grupos de ransomware prefieren el "acceso repe...
-
Vulnerabilidad en PHP-CGI en Windows aprovechada p...
-
Tres vulnerabilidades activas en VMware
-
Extensión de VSCode contiene código malicioso
-
PowerToys permite convertir archivos multimedia
-
Microsoft desarrolla modelos de IA para competir c...
-
Redimensionar particiones con GParted
-
Cómo clonar tu SSD o disco duro con CloneZilla
-
Guía carriles (líneas) PCie
-
Una red de bots compromete más de 30.000 dispositi...
-
Radeon RX 9070 XTX en junio para competir con la G...
-
Google integra Gemini a Calendar para mejorar sus ...
-
Alarga la vida de tu viejo teléfono Android con Li...
-
Filtradas cuentas y datos bancarios de 80 mil mexi...
-
La china Alibaba lanza una IA que dice mejorar a D...
-
Generali sufre un ciberataque que afecta a los ex ...
-
Las mejores extensiones de Chrome para detectar im...
-
Precios recomendados tarjetas gráficas (GPU) de se...
-
El cofundador de Instagram predice que la IA reemp...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalenc...
-
Chema Alonso abandona Telefónica
-
La filtración del grupo de ransomware desvela que ...
-
OnlyFans: menores venden videos explícitos aprovec...
-
Intel Core Ultra Serie 2: IA y potencia
-
Apple presenta el M3 Ultra, el nuevo chip de Apple...
-
Legálitas sufre una brecha de datos y filtra DNIs ...
-
El 99% de las organizaciones informan problemas de...
-
Apple presenta el nuevo MacBook Air con chip M4 y ...
-
Protección de Datos de España multa con 1 millón d...
-
Realme 14 Pro y 14 Pro+ llegan a España haciendo g...
-
Herramientas con interfaz web para Ollama (IA)
-
GPT-4.5 de OpenAI rompe récords en las pruebas de ...
-
Desarrollan baterías que convierten energía nuclea...
-
Amazon trabaja en una IA (Nova) de razonamiento pa...
-
LaLiga bloquea direcciones IP de CloudFlare y afec...
-
Spotify bloquea definitivamente las APK piratas: u...
-
Nothing desvela la nueva serie Phone (3a), con cám...
-
Filtrados 570 GB de datos sensibles de CCOO
-
Procesadores que no deberías comprar en 2025
-
360XSS: inyección masiva de anuncios a través de p...
-
Google Translate mejorará sus traducciones con IA
-
Caso Interfactura, el posible hackeo que pone en j...
-
APIs y contraseñas confidenciales utilizadas para ...
-
¿Qué es DeepSeek y cómo dar tus primeros pasos con...
-
DeepSeek lanza un sistema de archivos de código ab...
-
El Corte Inglés sufre un ciberataque que ha filtra...
-
-
▼
marzo
(Total:
47
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Chema Alonso ha anunciado que deja su puesto de Chief Digital Officer en Telefónica, tras casi una década con puestos de responsabilidad e...
-
En plena temporada en la que millones de contribuyentes y empresas se preparan para presentar su declaración anual ante el SAT, el grupo de...
-
Un fin de semana más, las operadoras han vuelto a ser protagonistas de numerosas críticas debido a los bloqueos de direcciones IP por orden ...
Los grupos de ransomware prefieren el "acceso repetible" a la explotación masiva de vulnerabilidades
Según el último informe de amenazas cibernéticas de Travelers, los grupos de ransomware han dejado de lado los eventos de compromiso masivo de vulnerabilidades para pasar a utilizar métodos "fiables y repetibles" para obtener acceso a las redes de las víctimas.
Estas tácticas incluyen el uso de credenciales débiles en cuentas de VPN y de puerta de enlace que no están protegidas por autenticación multifactor (MFA).
Los investigadores observaron que esta actividad comenzó a afianzarse en la segunda mitad de 2023 y se extendió ampliamente entre los operadores de ransomware y los Intermediarios de Acceso Inicial (IAB) a lo largo de 2024.
El informe destacó un manual de entrenamiento de ransomware escrito por un IAB que se filtró en el verano de 2023 y que enfatizaba este cambio. El manual aconsejaba que, en lugar de centrarse en descubrir la próxima vulnerabilidad Zero-Day, los actores de ransomware deberían implementar herramientas para buscar nombres de usuario predeterminados como "admin" o "test" y probar combinaciones de contraseñas comunes para descubrir credenciales débiles a las que apuntar.
En 2024 no se detectó ni una sola vulnerabilidad que provocara ataques masivos de ransomware. Se trata de una marcada diferencia con respecto a 2023, cuando una parte importante de la actividad de los sitios de filtración de ransomware se atribuyó a ataques en productos de software comunes, como el software de transferencia de archivos MOVEit y GoAnywhere.
Varios grupos de ransomware se aprovecharon de dichas vulnerabilidades para explotar al mayor número posible de víctimas en un corto período de tiempo. Jason Rebholz, vicepresidente y responsable de riesgos cibernéticos de la empresa de seguros Travelers, comentó: "Según nuestras observaciones, está claro que las técnicas de ataque básicas siguen siendo muy eficaces para los grupos de ransomware".
Es fundamental que las empresas implementen controles de seguridad probados, como MFA, para que a los actores maliciosos les resulte mucho más difícil llevar a cabo un ataque contra su organización.
El informe concluyó que la actividad de ransomware alcanzó niveles récord en el cuarto trimestre de 2024, con 1.663 nuevas víctimas publicadas en sitios de filtraciones. Esto representa un aumento del 32% en comparación con el tercer trimestre de 2024, y el cuarto trimestre representa el nivel más alto de actividad de ransomware registrado en un solo trimestre por la aseguradora, eclipsando el tercer trimestre de 2023.
En noviembre se registró el mayor número de víctimas de sitios de filtraciones de ransomware del trimestre, con 629. A esto le siguió un descenso relativo a 516 en diciembre.
Los investigadores dijeron que este patrón se alinea con las tendencias históricas de mayor actividad a principios de la temporada navideña, seguida de una disminución posterior a medida que avanza el nuevo año. A lo largo de 2024, se publicaron 5.243 víctimas de ransomware en sitios de filtraciones, un aumento del 15% con respecto a los 4.548 incidentes registrados en 2023.
El informe también registró un aumento del 67% en los nuevos grupos de ransomware formados en 2024 en comparación con 2023, con 55 nuevos grupos observados el año pasado.
Esto indica una rápida proliferación de actores más pequeños y ágiles en el ecosistema del ransomware tras la interrupción de los principales operadores de ransomware como servicio (RaaS), como LockBit y Clop, por parte de las fuerzas del orden.
RansomHub representó el mayor número de ataques en el cuarto trimestre de 2024 con 238, lo que representa el 14% del total. A esto le siguieron Akira y Play, con 133 y 95 ataques, respectivamente.
Fuente: Infosecurity
Fuentes:
https://blog.segu-info.com.ar/2025/03/los-grupos-de-ransomware-prefieren-el.html

0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.