[Webinar] Cómo los grupos de ataque cibernético están haciendo girar una red de ransomware más grande

Secuestro de datos

Las organizaciones de hoy en día ya tienen una cantidad abrumadora de peligros y amenazas a tener en cuenta, desde spam hasta intentos de phishing y nuevas tácticas de infiltración y ransomware. No hay posibilidad de descansar, ya que los grupos de ataque buscan constantemente medios más efectivos para infiltrarse e infectar los sistemas.

Hoy en día, hay cientos de grupos dedicados a infiltrarse en casi todas las industrias, ideando constantemente métodos más sofisticados para atacar a las organizaciones.

Es aún más preocupante notar que algunos grupos han comenzado a colaborar, creando tácticas complejas y sigilosas que dejan incluso a los mejores equipos de seguridad luchando por responder. Tal es el caso señalado por el proveedor de XDR Cynet, como lo observa la compañía en su último seminario web de investigación (regístrese aquí).

El equipo de investigación de Cynet notó que dos de los grupos de ataque más infames, Lunar Spider y Wizard Spider, comenzaron a trabajar juntos para infectar organizaciones con ransomware.

El desarrollo es sin duda preocupante, y el informe muestra por qué los equipos y profesionales de seguridad deben observar constantemente el panorama completo, no solo el resultado de un ataque.

Combinar ataques para un mayor impacto

Los investigadores de Cynet notaron por primera vez que algo andaba mal mientras estudiaban el malware IcedID, desarrollado por Lunar Spider. Observado originalmente en estado salvaje en 2017, IcedID es un troyano bancario que se ha dirigido a los sectores financieros tanto en EE. UU. como en Europa. Después de que se reveló inicialmente, Lunar Spider cambió el modus operandi de IcedID para permitirle desplegar cargas útiles adicionales, como Cobalt Strike.

Los investigadores también estudiaron el ransomware CONTI, un enfoque de ataque relativamente nuevo desarrollado por Wizard Spider que ya está en la mira del FBI. Este «ransomware-as-a-service» (RaaS) ha sido detectado en los EE. UU. y Europa y ya ha causado estragos en muchas organizaciones y redes.

Cynet primero sospechó la conexión entre las dos organizaciones cuando estaba explorando un caso de ransomware CONTI que usaba muchas tácticas familiares, aunque no las implementadas tradicionalmente por el grupo Wizard Spider.

Durante la investigación, el equipo descubrió que CONTI se implementaba a través de campañas de malware que usaban IcedID como punto inicial de ataque. Después de establecer la persistencia en los dispositivos de los objetivos, IcedID implementó una variante de ransomware CONTI para bloquear la red.

Comprendiendo los riesgos

El nuevo seminario web de investigación de Cynet profundizará en la anatomía de esta colaboración para explicar por qué es tan preocupante, pero también cómo se puede detectar y combatir. El seminario web discutirá:

  • Los antecedentes de los grupos de ataque.. Tanto Lunar Spider como Wizard Spider son bien conocidos y muy peligrosos. Su malware existente y otras herramientas son muy populares y están presentes en muchas infracciones y ataques notables. Antes de explorar sus herramientas, el seminario web dividirá a cada grupo.
  • La creciente popularidad de los ataques de ransomware. Estas tácticas se han generalizado y se espera que cuesten a las organizaciones cientos de miles de millones de dólares en la próxima década. Para comprender realmente cómo combatir esta nueva táctica de ataque, vale la pena establecer cómo funciona el ransomware y algunas tácticas comunes.
  • La anatomía de un ataque combinado IcedID y CONTI. El seminario web desglosará un estudio de caso de esta nueva táctica de ataque. A diferencia de otros ataques de ransomware, este nuevo método utiliza técnicas de ambos para crear persistencia, evitar la detección y bloquear los sistemas antes de que las organizaciones puedan reaccionar. Además, utilizan cada vez más métodos de «doble extorsión», que bloquean los datos y amenazan con fugas si no se recibe el pago.

Puede registrarse en el seminario web aquí.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *