[vc_row][vc_column][vc_column_text]

El ransomware segueix causant estralls allà per on passa, i cada vegada és més gran el nombre d’empreses de totes les mides i sectors que s’han vist afectades per aquesta amenaça. A més, els delinqüents al seu darrera i propagació no deixen d’innovar i buscar a noves víctimes a les quals extorsionar, ja no només amb el xifrat dels seus arxius, sinó amb el robatori i l’amenaça de fer pública informació confidencial.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

El relleu de Maze

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

El passat 1 de novembre, els responsables de l’ransomware Maze anunciaven el cessament de la seva activitat. Aquesta notícia seria bona si no fos perquè altres variants no han trigat a prendre el seu relleu, relleu que, d’altra banda, venia preparant des de fa mesos. Maze ha estat el principal responsable de l’evolució de l’ransomware durant els últims mesos, des que al novembre de 2019 decidís afegir a l’estratègia de sol·licitar un rescat per recuperar els arxius xifrats l’amenaça de filtrar informació confidencial robada durant l’atac si no s’atenien les seves demandes.

 

Des de llavors, han estat diverses les famílies de ransomware que han adoptat aquesta tàctica, incloent la preparació de portals web on es publica la informació robada o fins i tot afegint noves tècniques d’extorsió per forçar el pagament de l’rescat, com els atacs de denegació de servei a els llocs web oficials de les empreses víctimes d’aquestes amenaces.

 

Un dels alumnes avantatjats de Maze (i de què se sospita que ha estat desenvolupat i operat pels mateixos criminals) és el ransomware egrègor. Aquesta variant ha protagonitzat sonats incidents recentment, sent un dels últims el que ha afectat Cenun consorci empresarial multinacional basat a Xile i que opera en diversos països de Sud-amèrica.

 

Aquest atac ha aconseguit xifrar diversos dels sistemes ubicats a les seves botigues i això ha tingut un important impacte en el correcte funcionament del seu negoci. Alguns dels centres afectats han informat als seus clients que no van a poder prestar certs serveis causa d’un “problema tecnològic”.

 

A més, s’ha informat que diverses impressores ubicades en botigues d’aquesta empresa van començar a imprimir notes de ransomware un cop l’equip a què estaven connectades havia estat xifrat. Aquesta funcionalitat és una de les característiques de l’ransomware egrègor, i pot provocar que s’imprimeixin milers de notes de rescat si aconsegueix afectar la xarxa d’una empresa important. No obstant això, i a diferència de Maze, egrègor no proporciona un enllaç on poder consultar les dades robades, encara que se sap que sí que roba informació dels sistemes afectats.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Centres sanitaris i d’investigació sanitària sota atac

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Una de les víctimes d’aquests atacs que més ens preocupen a causa de la situació de crisi sanitària actual són aquells centres mèdics que estan atenent pacients afectats per la COVID-19 i aquells en què s’investiga una possible vacuna per a la malaltia. Des de l’inici d’aquesta crisi vam veure com aquestes instal·lacions eren bastant vulnerables a aquests incidents de seguretat, i tot i que a el principi es van considerar com a danys col·laterals i fins i tot alguns desenvolupadors de ransomware van indicar que no eren el seu objectiu i es van oferir a desxifrar gratuïtament els fitxers afectats, amb el temps hem vist com els atacs a aquests centres han anat en augment.

 

El ransomware és una de les pitjors amenaces possibles actualment a què s’enfronten centres hospitalaris i d’investigació mèdica, amenaça que, segons algunes fonts, hauria fins i tot provocat la mort d’algun pacient al no poder oferir-li el tractament adequat a temps per estar els sistemes afectats per aquest codi maliciós.

 

La veritat és que no solament el ransomware té com a objectiu els centres mèdics, i això és precisament el que ha denunciat Microsoft recentment. A l’sembla, també s’estan veient campanyes d’atacs protagonitzats per amenaces persistents avançades (APTS) que intenten robar informació relacionada amb el desenvolupament de la vacuna per a la COVID-19 i que, segons l’empresa, tindrien darrere a grups recolzats per nacions-estat .

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Conclusió

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

No podem negar que 2020 ha suposat un important ressorgiment de l’ransomware, implementant noves tècniques i funcionalitats que l’ha convertit en una de les pitjors amenaces a què es pot enfrontar una empresa de qualsevol mida i sector. És per aquest motiu que hem d’adoptar les mesures adequades per poder mitigar un atac d’aquestes característiques quan es produeixi, per així bloquejar de manera efectiva i tornar a treballar normalment el més aviat possible.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]Notícia original: Blog.Protegerse[/vc_column_text][/vc_column][/vc_row]

Leave A Comment