Autor:

  1. Exfiltración de Datos antes del Cifrado: Una de las evoluciones más significativas ha sido la transición del simple cifrado de archivos a la **doble extorsión**. Antes de cifrar los datos de una víctima, los atacantes ahora exfiltran grandes volúmenes de información sensible. Posteriormente, amenazan con divulgar los datos robados si no se paga el rescate, lo que añade presión a las organizaciones para cumplir con las demandas.
  2. Ransomware Sigiloso (Living-off-the-Land): Las bandas de ransomware utilizan técnicas avanzadas para permanecer ocultas en las redes corporativas durante largos períodos. Al aprovechar herramientas legítimas y preinstaladas como PowerShell y PSExec, conocidas como técnicas Living-off-the-Land (LotL), los atacantes evitan la detección por parte de las soluciones tradicionales de seguridad. Esto les permite moverse lateralmente por la red antes de lanzar el ataque final.
  3. Ataques Multi-etapa: Los cibercriminales han adoptado un enfoque más estratégico en sus ataques de ransomware. En lugar de lanzar un ataque inmediato, ahora despliegan ataques multi-etapa, comenzando con la obtención de acceso inicial mediante el uso de phishing o vulnerabilidades sin parchear. Posteriormente, se mueven lateralmente, elevan privilegios y establecen persistencia antes de lanzar el ataque de cifrado.
  4. Uso de Kits Exploit y Ransomware Personalizado: Las amenazas de ransomware ya no dependen exclusivamente de técnicas conocidas. Los actores maliciosos están desarrollando kits de explotación personalizados, diseñados para explotar vulnerabilidades específicas en las redes objetivo. Esto aumenta la efectividad de los ataques al minimizar la detección y garantiza que el ransomware pueda evadir las defensas de seguridad más comunes.
  5. Compromiso de Proveedores y Cadenas de Suministro: Las amenazas modernas han adoptado un enfoque estratégico dirigido a los proveedores y socios comerciales de las organizaciones objetivo. Al comprometer la infraestructura de un tercero, los atacantes pueden infiltrarse en la red objetivo a través de vectores de ataque confiables, como el software utilizado por la empresa o mediante vulnerabilidades en la cadena de suministro.
  6. Ransomware en Infraestructuras Críticas: El sector de las infraestructuras críticas, como energía, salud, y transporte, ha sido blanco frecuente de ransomware. Los ataques a sistemas de control industrial (ICS) se han vuelto más comunes, con grupos como LockBit y Conti apuntando a sistemas que, si se ven comprometidos, pueden interrumpir servicios esenciales.
  • BlackCat/ALPHV: Un grupo sofisticado que utiliza ransomware escrito en Rust, lo que complica la ingeniería inversa y mejora su capacidad para evadir detección.
  1. Implementación de Copias de Seguridad Seguras y Offline: Las organizaciones deben asegurarse de tener copias de seguridad recientes y aisladas de sus sistemas críticos. Esto garantiza que los datos pueden ser restaurados en caso de un ataque de ransomware sin necesidad de pagar el rescate.
  1. Segmentación de la Red: La segmentación de la red es clave para limitar el movimiento lateral de los atacantes. Separar sistemas críticos y sensibles del resto de la red puede impedir que los atacantes comprometan toda la infraestructura.
  2. Herramientas de Respuesta y Detección: Implementar soluciones de detección y respuesta extendidas (XDR) y detección de amenazas en endpoints (EDR) ayuda a identificar comportamientos sospechosos en una red antes de que los atacantes puedan lanzar un ataque final.

Tagged with:

#Amenazas, #Ciberseguridad, #Onesec, #Ransomware, #TTPs