{"id":19735,"date":"2023-11-02T23:49:23","date_gmt":"2023-11-03T03:49:23","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=19735"},"modified":"2023-11-02T23:49:23","modified_gmt":"2023-11-03T03:49:23","slug":"5-grupos-de-ransomware-muy-activos","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/11\/02\/5-grupos-de-ransomware-muy-activos\/","title":{"rendered":"5 grupos de ransomware muy activos"},"content":{"rendered":"<p>Francisco D&#8217;Agostino<\/p>\n<p><a href=\"https:\/\/www.eset.com\/latam\/\"><b>ESET<\/b><\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza grupos de ransomware muy activos en Am\u00e9rica Latina en el 2023, explica cu\u00e1les son los principales actores y c\u00f3mo deben prepararse las empresas y entidades.<\/p>\n<p>Seg\u00fan\u00a0<a href=\"https:\/\/www.welivesecurity.com\/es\/informes\/eset-security-report-2023-seguridad-empresas-america-latina\/\">ESET Security Report,<\/a>\u00a0el 96% de las organizaciones se\u00f1alaron su preocupaci\u00f3n por el ransomware como una amenaza latente, el 21% reconoce haber sufrido un ataque con este tipo de malware en los \u00faltimos dos a\u00f1os. De este \u00faltimo grupo, el 77% pudo recuperar su informaci\u00f3n gracias a las pol\u00edticas de respaldos con las que cuentan, por el contrario, el 4% afirm\u00f3 haber pagado para su rescate. El 84% de las organizaciones encuestadas neg\u00f3 estar dispuesta a negociar el pago por el rescate de sus datos.<\/p>\n<p><i>\u201cUno de los principales desaf\u00edos a enfrentar en el futuro cercano ser\u00e1 el aumento de las campa\u00f1as de\u00a0spearphishing\u00a0(dirigidas apuntando a un objetivo espec\u00edfico). Deber\u00e1 tenerse en cuenta el aumento de los riesgos asociados al mayor del uso de las tecnolog\u00edas en el periodo pospandemia, y la necesidad de mejorar el nivel de concientizaci\u00f3n de colaboradores de las empresas en todos los niveles.\u201d, <\/i>comenta<br \/>\nDavid Gonz\u00e1lez Cuautle, Investigador de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n<p>La implementaci\u00f3n de ciberseguridad en Am\u00e9rica Latina depende del tipo de organizaci\u00f3n, y conforme a las encuestas realizadas del ESET\u00a0<a href=\"https:\/\/www.welivesecurity.com\/es\/informes\/eset-security-report-2023-seguridad-empresas-america-latina\/\">Security Report<\/a>\u00a0hay problem\u00e1ticas en las que existe una convergencia sin importar el tipo de sector: El\u00a0<b>robo o fuga\u00a0de informaci\u00f3n<\/b>\u00a0en las compa\u00f1\u00edas es la que representa la mayor preocupaci\u00f3n, con un 66%, y est\u00e1 asociada a un\u00a0<b>acceso\u00a0indebido a sistemas<\/b>, es decir, el aumento de ataques que buscan explotar alguna vulnerabilidad a trav\u00e9s de campa\u00f1as de phishing dirigido (spearphishing) o la instalaci\u00f3n de c\u00f3digos maliciosos como el ransomware o troyanos de acceso remoto.<\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n<p>Los grupos m\u00e1s activos de ransomware en lo que va del a\u00f1o para la regi\u00f3n de Am\u00e9rica Latina seg\u00fan ESET, son:<\/p>\n<p><b>SiegedSec:<\/b> Este grupo es reconocido es por su lema de asediar la seguridad de la v\u00edctima, de ah\u00ed su nombre, en ingl\u00e9s\u00a0<i>siege<\/i>, que puede traducirse al espa\u00f1ol como asediar o sitiar. Su\u00a0<i>modus operandi<\/i>\u00a0es extorsionar a la v\u00edctima a tal grado de solo dejarle la salida de pagar por el rescate de su informaci\u00f3n o, en el peor de los casos, venderla en foros de la Dark web o Telegram.<\/p>\n<p>Desde el inicio de sus actividades en febrero de 2022, vinculadas con el grupo de ransomware GhostSec, ha demostrado que no tiene preferencia en sus blancos, pues ha logrado afectar a sectores en todo el mundo tales como atenci\u00f3n sanitaria, tecnolog\u00edas de la informaci\u00f3n, seguros, contabilidad, derechos y finanzas. En lo que respecta a su actividad en Am\u00e9rica Latina, SiegedSec logr\u00f3 obtener documentos de intranet, bases de datos, informaci\u00f3n de usuarios y detalles de las organizaciones vulneradas en varios sectores en Colombia, con entidades de gobierno y salud entre los m\u00e1s afectados.<\/p>\n<p>SiegedSec es caracterizado porque en todos sus banners para liberaci\u00f3n de la informaci\u00f3n integran un gato como si se tratara de su mascota oficial.<\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n<p><b>Nokoyawa:<\/b> De origen ruso, e iniciada su actividad en febrero del a\u00f1o pasado, se caracteriza porque es el \u00fanico grupo en utilizar un cifrado de amplia sofisticaci\u00f3n (criptograf\u00eda de curva el\u00edptica, o ECC, por sus siglas en ingl\u00e9s), a\u00f1adiendo su propia extensi\u00f3n de archivo hom\u00f3nima (NOKOYAWA). Este grupo logr\u00f3 conseguir una enorme cantidad de informaci\u00f3n, un laboratorio de en el sector de salud de Brasil en lo que va del tercer cuatrimestre del 2023.<\/p>\n<p><b>ALPHV:<\/b> Tambi\u00e9n conocido como Blackcat; la forma en que opera este grupo desde su aparici\u00f3n en noviembre del2021, es a trav\u00e9s del\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2016\/11\/03\/modelo-de-negocio-del-cibercrimen\/\">Ransomware-as-a-Service<\/a>\u00a0(RaaS, por sus siglas en ingl\u00e9s) debido a que sus ataques no se hacen aleatoriamente o por campa\u00f1as de tipo spam, sino que, sus objetivos son determinados mediante los asociados con los que cuenta, es decir, que re\u00fanen esfuerzos para realizar ataques a objetivos ya perfilados. Esto hace que su modus operandi sea espec\u00edfico para cada caso de uso, as\u00ed como las t\u00e9cnicas empleadas durante sus ataques.<\/p>\n<p>A la mitad del 2023, ALPHV public\u00f3 informaci\u00f3n confidencial de la exfiltraci\u00f3n de datos de una de las empresas m\u00e1s grandes de M\u00e9xico a trav\u00e9s de su canal de Telegram, de igual manera el sector p\u00fablico no se vio exento de este ataque.<\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n<p><b>Stormous y su alianza con GhostSec:<\/b> El grupo Stormous tuvo su aparici\u00f3n a mitad del 2021. El grupo, de origen \u00e1rabe, en un principio publicitaba a trav\u00e9s de sus canales en Telegram y en sus foros de la Dark web, ataques hacia Estados Unidos. Debido al conflicto Rusia-Ucrania, sus objetivos se modificaron y a mediados de julio de este a\u00f1o declararon oficialmente asociarse con el grupo de hacktivistas GhostSec para atacar no solo a Estados Unidos, sino tambi\u00e9n a pa\u00edses de Am\u00e9rica Latina y entre ellos al gobierno de Cuba.<\/p>\n<p><b>Vice Society:<\/b> Fue uno de los grupos con mayor actividad a finales del 2022 y principios del 2023. La mayor\u00eda de las incidencias fueron hacia industrias de la educaci\u00f3n y atenci\u00f3n m\u00e9dica pero tambi\u00e9n se tiene evidencia de que otro sector al que est\u00e1 apuntando este grupo de ransomware es al manufacturero en pa\u00edses como Brasil, Argentina, Suiza e Israel. Cabe mencionar que han identificado que tienen su propio generador de ransomware personalizado optando por m\u00e9todos de cifrado m\u00e1s s\u00f3lidos, lo que significa que el grupo se est\u00e1 preparando para su propia operaci\u00f3n de ransomware como servicio (RaaS).<\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n<p>Desde ESET Latinoam\u00e9rica comparten algunas recomendaciones que pueden ayudar en la protecci\u00f3n de la informaci\u00f3n:<\/p>\n<ul>\n<li aria-level=\"1\"><b>Contar con una pol\u00edtica\u00a0para realizar copias de seguridad peri\u00f3dicas:<\/b>\u00a0Esto permitir\u00e1 que los datos, en caso de verse afectados por alg\u00fan ransomware, puedan ser restaurados. Conforme al ESET Security Report en Am\u00e9rica Latina, el 88% de las organizaciones encuestadas han implementado este tipo de recomendaci\u00f3n.<\/li>\n<li aria-level=\"1\"><b>Establecer una pol\u00edtica para la actualizaci\u00f3n y parches en\u00a0cada uno de los activos (operativos y de red):<\/b>\u00a0Al tener todos los sistemas, aplicaciones y dispositivos actualizados, la brecha para que los ciberdelincuentes puedan explotar vulnerabilidades de software o protocolos obsoletos se reduce considerablemente. En el ESET Security Report en Am\u00e9rica Latina, el 45% de las organizaciones aseguraron realizar actualizaciones de seguridad m\u00e1s de dos veces al a\u00f1o, lo que indica que a\u00fan falta mucho esfuerzo por realizar.<\/li>\n<li aria-level=\"1\"><b>Educaci\u00f3n y concientizaci\u00f3n:<\/b>\u00a0La capacitaci\u00f3n constante a colaboradores y colaboradoras en todos los niveles sobre las mejores pr\u00e1cticas de seguridad y\u00a0 las tendencias de vectores de ataque en la regi\u00f3n, son fundamentales para que un ciberdelincuente no lleve a cabo su cometido. Un \u00e1rea de oportunidad para las organizaciones, y donde muchos de los ataques de ransomware son exitosos, es que no cuentan con un programa de capacitaci\u00f3n y concientizaci\u00f3n (solo 28% de los encuestados en el ESET Security Report de Am\u00e9rica Latina afirma contar con este programa).<\/li>\n<li aria-level=\"1\"><b>Contar con una pol\u00edtica\u00a0sobre el principio del m\u00ednimo privilegio:<\/b>\u00a0Al establecer \u00fanicamente los privilegios suficientes para que el colaborador pueda realizar sus actividades, se limita la capacidad de que el ransomware se propague hacia otros sistemas o aplicaciones.<\/li>\n<li aria-level=\"1\"><b>Seguridad en la red:<\/b>\u00a0Los firewalls, la segmentaci\u00f3n de red junto con las reglas de acceso y uso de VPN limitar\u00eda la posibilidad de que pueda extenderse cualquier malware.<\/li>\n<li aria-level=\"1\"><b>Plan de respuestas a incidentes y de continuidad del negocio:<\/b>\u00a0Es importante saber\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2013\/03\/19\/consejos-mejorar-plan-respuesta-incidentes\/\">c\u00f3mo responder ante cualquier incidente<\/a>\u00a0o contingencia que se pueda dar en la organizaci\u00f3n, haciendo que\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/12\/15\/gestion-continuidad-negocio-cuatro-pasos\/\">el impacto al negocio sea lo m\u00ednimo posible\u00a0<\/a>y siga funcionando. El 42% de los encuestados indic\u00f3 que cuenta con un plan de respuesta a incidentes, mientras que un 38% no tienen un plan de continuidad del negocio.<\/li>\n<li aria-level=\"1\"><b>Contar con soluciones de seguridad avanzadas:<\/b>\u00a0La implementaci\u00f3n de soluciones de seguridad que detecten y bloqueen comportamientos an\u00f3malos o sospechosos, como un EDR (Endpoint Detection and Response, por sus siglas en ingl\u00e9s) y soluciones antimalware, permitir\u00edan la continuidad del negocio obteniendo una ventaja comercial ganando la confianza de los y las clientes al saber que su informaci\u00f3n est\u00e1 protegida debidamente.<\/li>\n<\/ul>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/cibercrimen\/5-grupos-ransomware-activos-america-latina-2023\/\">https:\/\/www.welivesecurity.com\/es\/cibercrimen\/5-grupos-ransomware-activos-america-latina-2023\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Francisco D&#8217;Agostino ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza grupos de ransomware muy activos en Am\u00e9rica Latina en el 2023, explica cu\u00e1les son los principales actores y c\u00f3mo deben prepararse las empresas y entidades. Seg\u00fan\u00a0ESET Security Report,\u00a0el 96% de las organizaciones se\u00f1alaron su preocupaci\u00f3n por el ransomware como una amenaza latente, el 21% [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19736,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9110],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19735"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=19735"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19735\/revisions"}],"predecessor-version":[{"id":19737,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19735\/revisions\/19737"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/19736"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=19735"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=19735"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=19735"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}