Llega el ransomware Triple Extortion

Llega el ransomware Triple Extortion

Triple Extortion Ransomware llegó: mucho más de 1,000 compañías experimentaron pérdida de datos tras no abonar el salve

  • El pago de salve promedio es de $ 310,000 y ha incrementado un 171% a lo largo del año pasado.
  • Cerca del 40% de todas y cada una de las familias de ransomware recién descubiertas integran la infiltración de datos en el desarrollo de ataque

Check Point Research, la división de sabiduría de amenazas Check Point® Programa Technologies Ltd., el primordial distribuidor mundial de expertos en ciberseguridad, ha detectado un cambio en los ciberataques de ransomware. Desde finales de 2020 y principios de 2021, ha surgido una exclusiva cadena de asaltos, fundamentalmente una expansión de la técnica de doble extorsión, integrando una amenaza agregada y única en el desarrollo popular como extorsión triple de ransomware.

El éxito de la doble extorsión a lo largo de 2020, en especial tras el estallido de la pandemia COVID-19, es indiscutible. Si bien no todos y cada uno de los accidentes y sus desenlaces son popularizados y publicados, las estadísticas compendiadas en los últimos meses reflejan la relevancia de este vector. Hoy día, el pago medio de salve por la parte de las compañías ha incrementado un 171% a lo largo del último año, lo que es alarmante sabiendo que ha costado una media de 310.000 dólares americanos a cada compañía atacada. Las infiltraciones de datos fueron la primordial consecuencia para mucho más de 1,000 compañías que se negaron a realizar las solicitudes de salve en 2020.

Como producto de este éxito, cerca del 40% de las familias de ransomware recién descubiertas integran la infiltración de datos. Y es exactamente por la notoriedad de los desenlaces de este ciberataque, que combina violación de datos y ransomware, que los ciberdelincuentes se esmeran día a día por continuar intentando encontrar maneras de progresar las estadísticas de salve y la eficacia de las amenazas.

Triple extorsión: hurto de datos, recompensa financiera y chantaje a los clientes del servicio

El primer caso considerable de triple extorsión fue el atraco a la clínica Vastaamo, ocurrido en el mes de octubre de 2020. Esta clínica de psicoterapia finlandesa, que tenía 40.000 pacientes, padeció una brecha de seguridad en el transcurso de un año que acabó en un enorme hurto. de sus datos de pacientes empleando ransomware. Tras la ofensiva, se demandó un enorme salve al trabajador de la salud, pero en un caso así, increíblemente, asimismo se pidieron sumas mucho más bajas a los pacientes, quienes individualmente han recibido las peticiones de salve por mail. En esos mails, los ciberdelincuentes conminaron con divulgar el contenido de las sesiones con sus terapeutas.

A mayor escala, el conjunto de ransomware REvil anunció en el mes de febrero de 2021 que había añadido 2 etapas a su esquema de extorsión dual: asaltos DDoS y llamadas telefónicas a los asociados comerciales de la víctima y los medios. Este conjunto, responsable de la distribución del ransomware Sodinokibi, trabaja con un modelo de negocio como servicio. Hoy en día, este conjunto proporciona llamadas VoIP cifradas y ofensivas DDoS a cronistas y asociados como un sistema libre y gratuito para sus afiliados, con la meta de ejercer mucho más presión sobre la compañía víctima a fin de que cumpla con las solicitudes de salve en el período predeterminado.

Semeja que aun en la mitad del éxito, los ciberdelincuentes procuran regularmente mecanismos de explotación mucho más renovadores y provechosos. Es de sospechar que un pensamiento creativo y un análisis del complejo ámbito de los asaltos de ransomware de doble extorsión llevaron al avance de la tercera técnica de extorsión. Lo mucho más alarmante es que sus víctimas, como clientes del servicio empresariales, asociados externos y distribuidores de servicios, se ven damnificados y perjudicados por las fugas de datos ocasionadas por esta novedosa amenaza, aun si sus elementos de red no son directos.

Maneras de impedir el ransomware

  • Progresar las medidas de protección los últimos días de la semana y festivos: La mayor parte de los asaltos de ransomware del año pasado se generaron a lo largo de los últimos días de la semana y días festivos, instantes en los que es menos posible que los clientes los observen. Las cuestiones de inseguridad tienen que apuntalarse en estas oportunidades clave.
  • Parches actualizados: En el instante del popular ataque WannaCry en el mes de mayo de 2017, había un parche para la puerta de inseguridad EternalBlue usada por esta compañía, que había estado libre un mes antes y había sido etiquetada como “crítica” gracias a su prominente potencial de explotación. No obstante, muchas compañías y también individuos no lo incorporaron a tiempo, lo que resultó en un brote de ransomware que inficionó a mucho más de 200,000 PCs en tres días. Sostener el equipo actualizado y utilizar parches de seguridad, singularmente esos clasificados como críticos, contribuye a limitar la puerta de inseguridad de una compañía.
  • Anti-ransomware: Más allá de que las medidas de prevención precedentes tienen la posibilidad de contribuir a atenuar la exposición a estos delitos, no brindan una protección especial. Ciertos de estos asaltos usan e-mails de phishing enormemente liderados y liderados como vector de ataque. Estos correos tienen la posibilidad de mentir aun al usado mucho más ágil, lo que provoca que el ransomware ingrese a los sistemas internos de una compañía. La protección contra esta amenaza, que es con la capacidad de sobrepasar cualquier laguna, necesita una solución de seguridad enfocada. Para poder su propósito, debe efectuar ciertas acciones anómalos, como abrir y codificar un sinnúmero de ficheros. Las resoluciones anti-ransomware monitorean los programas que se ejecutan en una PC para advertir hábitos sospechosos que con frecuencia detallan esta clase de cambio, y si se advierten estos hábitos, se tienen la posibilidad de tomar medidas para romper el encriptado antes que se generen mucho más daños.
  • Capacitación: Es primordial formar a los integrantes de la compañía a fin de que sepan detectar y eludir probables asaltos. Varios de los asaltos cibernéticos recientes empiezan con un correo que no tiene dentro software malicioso, sino incluye un mensaje de ingeniería popular que incita al usuario a clickear en un link malicioso. La educación de forma frecuente se considera entre las defensas mucho más esenciales que puede llevar a cabo una compañía.
  • El ransomware no empieza con el ransomware: Ryuk y otros géneros de este ataque consiguen bases de infección en las compañías propósito. Los expertos de seguridad han de estar alerta a las infecciones de Trickbot, Emotet, Dridex y CobaltStrik en sus redes y quitarlas usando resoluciones de detección de amenazas, puesto que abren la puerta a fin de que Ryuk u otras infecciones se infiltran en compañías y también instituciones.

Además de esto, es increíblemente esencial para cualquier compañía llevar a cabo resoluciones de seguridad de redes y gadgets, singularmente en este momento con la llegada del trabajo a distancia. Check Point Harmony, la primera solución unificada que deja una conectividad segura a cualquier recurso en cualquier sitio con una protección completa de plataformas en todos y cada uno de los gadgets. Check Point Harmony afianza los gadgets empresariales y BYOD y las conexiones a Internet contra los asaltos que ya están y de día cero, mientras que ofrece ingreso de seguridad cero a las apps corporativas en una solución simple de regentar.

Los datos usados en este informe fueron determinados por los sistemas de prevención de amenazas de Check Point, guardados y analizados en Check Point ThreatCloud. ThreatCloud da sabiduría sobre amenazas en el mismo instante derivada de cientos y cientos de millones de sensores en el mundo entero, por medio de redes, plataformas y gadgets móviles inteligentes. El intelecto se enriquece con motores impulsados ​​por inteligencia artificial y datos de búsqueda patentados de Check Point Research, el brazo de sabiduría y también investigación de Check Point Programa Technologies.

Leave a comment

Your email address will not be published. Required fields are marked *