Los ataques de ransomware aumentaron durante la primera mitad de este año un 51 % con respecto al año anterior, según un informe de CERT-In publicado el martes. Identificó la digitalización posterior a COVID, la cultura de trabajo híbrida, la modernización de los kits de herramientas de ataque y la evolución del ransomware como servicio como las razones clave detrás de estos ataques.
Los ataques de ransomware aumentaron durante la primera mitad de este año un 51 % con respecto al año anterior, según un informe de CERT-In publicado el martes. Identificó la digitalización posterior a COVID, la cultura de trabajo híbrida, la modernización de los kits de herramientas de ataque y la evolución del ransomware como servicio como las razones clave detrás de estos ataques.
Los piratas informáticos explotaron las vulnerabilidades conocidas sin parches de las redes públicas para la entrada inicial a la red. Algunas de las formas comunes de explotar las vulnerabilidades fueron las credenciales comprometidas de los servicios de acceso remoto, incluidos VPN y RDP, utilizados por los actores de amenazas para ingresar a las redes, señaló el informe. Los ladrones cibernéticos también explotaron herramientas legítimas como “AnyDesk” que se utiliza para la administración remota.
(Suscríbase a nuestro boletín de tecnología, Today’s Cache, para obtener información sobre temas emergentes en la intersección de la tecnología, los negocios y las políticas. Haga clic aquí para suscribirse de forma gratuita).
Los usaron para ejecutar scripts en modo seguro y evadir las soluciones de seguridad instaladas y llevar a cabo más ataques. También se apuntaron múltiples plataformas como sistemas operativos basados en Linux, entornos virtuales como ESXI, almacenamiento de copias de seguridad y entornos en la nube.
Para los sistemas basados en la nube, los grupos de ransomware optaron por borrar los datos en lugar de cifrarlos después de la exfiltración, según el informe. Los principales sectores afectados por estos ataques incluyen centros de datos, TI/TI, manufactura y finanzas, petróleo y gas, transporte y energía.
El informe señaló que, entre las principales familias de ransomware observadas en el primer semestre de 2022, Djvu/Stop y Lockbit fueron las más utilizadas. Mientras que Djvu/Stop se utilizó para ataques centrados en ciudadanos, Lockbit se utilizó principalmente para ataques dirigidos. Los ataques centrados en ciudadanos se refieren a ataques a dispositivos personales de personas destacadas como CA, abogados, periodistas y políticos, mientras que los ataques dirigidos se refieren a ataques a organizaciones.
Otras familias de ransomware utilizadas para ataques incluyeron Phobos para ataques dirigidos y centrados en ciudadanos, mientras que la actividad del grupo Hive se observó en ataques dirigidos.
Y aunque diferentes familias como Djvu/Stop se han utilizado principalmente en ataques centrados en ciudadanos, también se pueden usar para atacar organizaciones, de manera similar, Lockbit se puede usar en ataques centrados en ciudadanos.
CERT-In sugirió que las víctimas de estos ataques deben aislar los sistemas infectados de las redes, informar dichos ataques al CERT-In u otras autoridades reguladoras y presentar una FIR ante las agencias de aplicación de la ley.
Sin embargo, instó a las víctimas a evitar negociar o pagar el rescate en caso de tales ataques.