Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Los grupos de ransomware prefieren el "acceso repetible" a la explotación masiva de vulnerabilidades


Según el último informe de amenazas cibernéticas de Travelers, los grupos de ransomware han dejado de lado los eventos de compromiso masivo de vulnerabilidades para pasar a utilizar métodos "fiables y repetibles" para obtener acceso a las redes de las víctimas.




Estas tácticas incluyen el uso de credenciales débiles en cuentas de VPN y de puerta de enlace que no están protegidas por autenticación multifactor (MFA).

Los investigadores observaron que esta actividad comenzó a afianzarse en la segunda mitad de 2023 y se extendió ampliamente entre los operadores de ransomware y los Intermediarios de Acceso Inicial (IAB) a lo largo de 2024.



El informe destacó un manual de entrenamiento de ransomware escrito por un IAB que se filtró en el verano de 2023 y que enfatizaba este cambio. El manual aconsejaba que, en lugar de centrarse en descubrir la próxima vulnerabilidad Zero-Day, los actores de ransomware deberían implementar herramientas para buscar nombres de usuario predeterminados como "admin" o "test" y probar combinaciones de contraseñas comunes para descubrir credenciales débiles a las que apuntar.




En 2024 no se detectó ni una sola vulnerabilidad que provocara ataques masivos de ransomware. Se trata de una marcada diferencia con respecto a 2023, cuando una parte importante de la actividad de los sitios de filtración de ransomware se atribuyó a ataques en productos de software comunes, como el software de transferencia de archivos MOVEit y GoAnywhere.

Varios grupos de ransomware se aprovecharon de dichas vulnerabilidades para explotar al mayor número posible de víctimas en un corto período de tiempo. Jason Rebholz, vicepresidente y responsable de riesgos cibernéticos de la empresa de seguros Travelers, comentó: "Según nuestras observaciones, está claro que las técnicas de ataque básicas siguen siendo muy eficaces para los grupos de ransomware".

Es fundamental que las empresas implementen controles de seguridad probados, como MFA, para que a los actores maliciosos les resulte mucho más difícil llevar a cabo un ataque contra su organización.

El informe concluyó que la actividad de ransomware alcanzó niveles récord en el cuarto trimestre de 2024, con 1.663 nuevas víctimas publicadas en sitios de filtraciones. Esto representa un aumento del 32% en comparación con el tercer trimestre de 2024, y el cuarto trimestre representa el nivel más alto de actividad de ransomware registrado en un solo trimestre por la aseguradora, eclipsando el tercer trimestre de 2023. 

   En noviembre se registró el mayor número de víctimas de sitios de filtraciones de ransomware del trimestre, con 629. A esto le siguió un descenso relativo a 516 en diciembre.

Los investigadores dijeron que este patrón se alinea con las tendencias históricas de mayor actividad a principios de la temporada navideña, seguida de una disminución posterior a medida que avanza el nuevo año. A lo largo de 2024, se publicaron 5.243 víctimas de ransomware en sitios de filtraciones, un aumento del 15% con respecto a los 4.548 incidentes registrados en 2023.

El informe también registró un aumento del 67% en los nuevos grupos de ransomware formados en 2024 en comparación con 2023, con 55 nuevos grupos observados el año pasado.

Esto indica una rápida proliferación de actores más pequeños y ágiles en el ecosistema del ransomware tras la interrupción de los principales operadores de ransomware como servicio (RaaS), como LockBit y Clop, por parte de las fuerzas del orden.

RansomHub representó el mayor número de ataques en el cuarto trimestre de 2024 con 238, lo que representa el 14% del total. A esto le siguieron Akira y Play, con 133 y 95 ataques, respectivamente.

Fuente: Infosecurity

Fuentes:
https://blog.segu-info.com.ar/2025/03/los-grupos-de-ransomware-prefieren-el.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.