Empresas

ESET identifica más de 40 sitios activos para filtrar información de distintas familias de ransomware

El crecimiento que ha tenido el ransomware lo ha convertido en una de las principales amenazas, afectando todo tipo de industrias, y al solicitar montos cada vez más elevados por el pago de los rescates. Además, desde finales del 2019 distintos operadores de ransomware sumaron al secuestro de archivos, la práctica extorsiva de amenazar con la filtración de la información comprometida. En este sentido, ESET, compañía líder en detección proactiva de amenazas, identificó recientemente más de 40 sitios activos para filtrar información de distintas familias de ransomware.

Esta nueva modalidad hace uso de una técnica conocida como doxing, que consiste en obtener datos confidenciales de las víctimas y amenazar con hacerlos públicos, a menos que se pague la extorsión. El objetivo es el de presionar aún más a las víctimas para que paguen los rescates, ya que al hacerlo también evitarán que se exponga el nombre de la empresa y que se libere para su descarga la información robada“Esto sin duda aumenta la presión sobre los afectados, ya que no solo se trata de recuperar la información cifrada, sino también evitar que los datos robados se hagan públicos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.

Para llevar adelante esta dinámica, los grupos comenzaron a crear sitios, en su mayoría dentro de la red Tor. Generalmente, los atacantes primero exponen el nombre de la empresa u organización víctima y un par de archivos para descargar como prueba de la intrusión. Luego suelen indicar una fecha en la que publicarán toda la información robada si no llegan a un acuerdo para negociar el pago del rescate. Si la víctima decide no pagar, los criminales probablemente publiquen la totalidad de la información robada o la vendan.

Esta práctica del doxing, que se consolidó como tendencia en los primeros meses de 2020 con unos pocos grupos que la adoptaron, tiene hoy al menos 41 sitios activos creados por grupos de ransomware para publicar los nombres y la información sustraída de los sistemas de las víctimas, cada uno de los cuales representa a una familia distinta en actividad.

K

Share
Published by
K

Recent Posts

José Antonio Traverso, nuevo director de IKEA Murcia

Con el propósito de seguir impulsando la apuesta de IKEA por Murcia, la compañía sueca…

2 días ago

Toyota lanza la nueva generación del sistema de movilidad e-Palette

Por Eduardo Travieso Itriago Toyota Motor Corporation (TMC) ha anunciado que inicia las ventas del…

2 días ago

Openbank lanza su servicio de compraventa de criptomonedas

Openbank, el banco 100% digital de Grupo Santander, sigue ampliando su oferta de productos, permitiendo…

2 días ago

Veolia contribuye la prevención de incendios mediante su gestión optimizada de biomasa

Por Eduardo Travieso Itriago España se enfrenta a un gran desafío en la gestión de…

3 días ago

Mazda Refuerza SU Estrategia en El Canal de Empresas Con Una Nueva Incorporación

En línea con la estrategia de expansión del canal de empresas, Mazda Automóviles España, S.A.…

3 días ago

¿Qué ES El Pro Power Onboard Del Ford Ranger Híbrido Enchufable?

Tanto si estás trabajando en un lugar remoto y necesitas enchufar tus herramientas, como si…

3 días ago