Las pandillas de ransomware están evolucionando de manera nueva y peligrosa
Con la tecnología digital que crece a un ritmo rápido, las pandillas de ransomware y sus métodos continúan avanzando a un ritmo agresivo también.
- El aumento de los lenguajes de programación multiplataforma
- Los grupos de ransomeware están comenzando a evolucionar
Contenido
- El aumento de los lenguajes de programación multiplataforma
- Los grupos de ransomeware están comenzando a evolucionar
Esta observación fue detallada por la ciberseguridad y el gigante antivirus Kaspersky a través de un nuevo informe, destacando las tendencias frescas de ransomware que se han materializado a lo largo de 2022.
Aunque las principales pandillas cibernéticas han visto que las operaciones cesan debido a las paradas, los grupos todavía están encontrando formas de desarrollar cepas peligrosas de malware y ransomware. Y sus esfuerzos son frutas, enfatiza Kaspersky.
En particular, la compañía señaló nuevas "capacidades multiplataforma", además de "procesos comerciales actualizados" y más.
Antes de profundizar en los aspectos antes mencionados, es importante describir qué es el ransomware exactamente. En pocas palabras, es un tipo de código o software que afecta a archivos, carpetas o todo el sistema operativo de una PC.
Una vez que se haya infiltrado con éxito en su objetivo, los grupos de ransomware exigirán dinero de la víctima si quieren desbloquear el acceso a su computadora.
_ "Si el año pasado dijimos que el ransomware está floreciendo, este año está en plena floración". _
“Las operaciones de ransomware han recorrido un largo camino, desde comienzos clandestinos y aficionados hasta empresas totalmente favorecidas con marcas y estilos distintivos que se rivalizan entre sí en la red oscura. Encuentran formas inusuales de atacar a sus víctimas o recurren a revestimientos de noticias para que sus ataques sean más relevantes ”, dijo Kaspersky.
El aumento de los lenguajes de programación multiplataforma
En cuanto al "uso prolífico" de las capacidades multiplataforma, Kaspersky señala que este método es particularmente efectivo para dañar "tantos sistemas como sea posible con el mismo malware al escribir código que se puede ejecutar en varios sistemas operativos a la vez".
Los lenguajes de programación multiplataforma, Rust y Golang, comenzaron a recoger vapor entre la comunidad de ransomware durante las últimas etapas de 2021.
Por ejemplo, un grupo líder que es un nombre siempre presente en el espacio de ransomware, Conti, ha logrado diseñar una variante que se extienda a través de ciertas afiliadas para apuntar a los sistemas basados en Linux.
Blackcat, etiquetado como una pandilla de malware de "próxima generación", se mencionó como otro grupo, uno que aparentemente ha atacado a más de 60 organizaciones desde diciembre de 2021. El óxido era su lenguaje elegido para desarrollar cepas de malware.
En otros lugares, un grupo conocido como Deadbolt dependía de Golang en su lugar para sus esfuerzos de ransomware. Esta pandilla cibernética es conocida por sus ataques a QNAP (dispositivos de almacenamiento basados en red de una empresa taiwanesa).
Los grupos de ransomeware están comenzando a evolucionar
Otra tendencia que Kaspersky detalló es el hecho de que los grupos de ransomware no solo han dependido de tácticas más avanzadas para sus operaciones generales, sino a fines de 2021 y las etapas de apertura de 2022, sino que también han "continuado actividades para facilitar sus procesos comerciales, incluidos los procesos comerciales, incluso cambio de marca regular para desviar la atención de las autoridades, así como actualizar las herramientas de exfiltración ".
Ciertos grupos se han desarrollado y comenzado a utilizar kits de herramientas completos que "se parecen a los de las compañías de software benignas".
"Lockbit se destaca como un ejemplo notable de la evolución de una pandilla de ransomware. La organización cuenta con una variedad de mejoras en comparación con sus rivales, incluidas actualizaciones y reparaciones regulares de su infraestructura. También introdujo por primera vez a Stealbit, una herramienta de exfiltración de ransomware personalizada que permite la exfiltración de datos a las velocidades más altas de la historia, un signo del trabajo duro del grupo para los procesos de aceleración de malware ".
Dmitry Galov, un investigador de seguridad senior del equipo global de investigación y análisis de Kaspersky, comentó sobre el estado de cosas con un resumen:
"Si el año pasado dijimos que el ransomware está floreciendo, este año está en plena floración. Aunque los principales grupos de ransomware del año pasado se vieron obligados a dejar de fumar, los nuevos actores han aparecido con técnicas nunca antes vistas. Sin embargo, a medida que las amenazas de ransomware evolucionan y se expanden, tanto tecnológica como geográficamente, se vuelven más predecibles, lo que nos ayuda a detectar y defendernos mejor contra ellas ".
Mientras tanto, Google reflejó un poco el mismo comentario cuando analizó el número récord de hacks de día cero en 2021.
“Las exploits de día cero se consideran uno de los métodos de ataque más avanzados que un actor puede usar, por lo que sería fácil concluir que los atacantes deben usar trucos especiales y superficies de ataque. Pero en cambio, los días cero que vimos en 2021 generalmente siguieron los mismos patrones de errores, superficies de ataque y explotan las "formas" previamente vistas en la investigación pública ".
Aún así, eso no quiere decir que el malware y el ransomware no representen una amenaza peligrosa en el mundo digital de hoy. De hecho, el ransomware en particular es un negocio extremadamente lucrativo para los cibercriminales. Solo en 2021, este tipo de crimen vio $ 49.2 millones en pérdidas para individuos inocentes.
El hecho de que el aumento en el malware sea más común que nunca antes no pasar desapercibido entre los gigantes tecnológicos líderes. Microsoft confirmó recientemente una nueva iniciativa donde las empresas pueden usar los servicios de seguridad internos de la compañía y los expertos para combatir el delito cibernético y fortalecer sus medidas de seguridad digital.
Comentarios
Publicar un comentario