• Contactar
domingo, julio 3, 2022
  • Login
  • Registro
Sin Resultados
Ver todos los resultados
ProUser Premium
ProUser
  • Brechas de Seguridad
  • Ciber Ataques
  • Vulnerabilidades
  • Malware
  • Básicos
  • General
  • Brechas de Seguridad
  • Ciber Ataques
  • Vulnerabilidades
  • Malware
  • Básicos
  • General
Sin Resultados
Ver todos los resultados
ProUser
Sin Resultados
Ver todos los resultados
Home Malware

Yanluowang, una nueva cepa de ransomware a vigilar y tener en cuenta

Aparece Yanluowang, una nueva cepa de ransomware operada por grupo de hackers por ahora sin identificar.

Jose Luis Por Jose Luis
12/17/2021
en General, Malware
5 mins de lectura
24 1
0
Yanluowang, nueva cepa de ransomware
8
SHARES
826
VISTAS
Compartir en FacebookCompartir en Twitter

Según las últimas investigaciones, un grupo activo de hackers que anteriormente estaba usando un malware denominado Thieflock, ha cambiado a Yanluowang, una nueva «cepa» de ransomware muy sofisticada.

Como ya es habitual, muchos desarrolladores de ransomware ofrecen su software como servicio (RaaS) a otros grupos que son los que atacan a empresas y organismos de todo el mundo.

Te puede interesar...

Descubren instaladores falsos de Telegram que infectan malware en Windows

Descubren Malware en algunas descargas de la película Spiderman: No Way Home

Investigadores de Symantec afirman que si los autores de Yuanluowang están operando un RaaS, es muy probable que otros grupos pronto comiencen a usar el malware también.

Para nosotros, la conclusión principal es que Yanluowang parece estar estableciéndose en el mercado del ciberdelito y está ganando terreno entre los posibles colaboradores. Si Yanluowang está aquí para quedarse, las organizaciones deben familiarizarse con los TTP asociados con este grupo y asegurarse de que están bien situados para defenderse de ellos.

Alan Neville, analista de amenazas de Symantec

Yanluowang es una de las numerosas variantes nuevas de ransomware que han surgido este año en medio de continuas eliminaciones policiales de los principales grupos de hackers, como los que están detrás de las variantes REvil y Cl0p. Esta misma semana, los investigadores de Red Canary informaron haber observado a un grupo que explota el conjunto de vulnerabilidades de ProxyShell en Microsoft Exchange para implementar una nueva variante de ransomware llamada BlackByte, sobre la que otros, como SpiderLabs de TrustWave, también han advertido recientemente.

Doble extorsión

Muchas de las nuevas cepas de ransomware se han utilizado en los llamados ataques de doble extorsión, en los que ciberdelincuentes cifran y roban datos empresariales confidenciales, y posteriormente amenazan con filtrar los datos para intentar extorsionar a las víctimas.

Según el Grupo NCC, solo en Octubre, unas 314 organizaciones en todo el mundo se convirtieron en víctimas de ataques de doble extorsión, un aumento del 65% con respecto al mes anterior. Alrededor del 35% de las víctimas de estos ataques eran organizaciones del sector industrial. Entre los delincuentes se encontraban grupos que usaban ransomware como Lockbit, Conti, Hive y Blackmatter.

La investigación de Symantec sobre la actividad de Yanluowang, desveló que los hackers están utilizando una variedad de herramientas legítimas y de código abierto en su campaña para distribuir el ransomware. Esto incluye el uso de PowerShell para descargar una puerta trasera llamada BazarLoader para ayudar con el reconocimiento inicial y una utilidad de acceso remoto llamada ConnectWise.

Para identificar objetivos de alto valor, como el servidor de Active Directory de una empresa, han utilizado herramientas como SoftPerfect Network Scanner y Adfind, una herramienta gratuita para consultar AD.

Los atacantes usan con frecuencia utilidades legítimas para encontrar servidores críticos dentro de las empresas. Estas utilidades se pueden utilizar para extraer información relacionada con las máquinas en la red, información de la cuenta de usuario y más.

Alan Neville, analista de Symantec.

Otras herramientas que los ciberdelincuentes están utilizando en los ataques de Yanluowang incluyen algunas para el robo de credenciales, como GrabFF para descargar contraseñas de Firefox, una herramienta similar para Chrome llamada GrabChrome, y una para Internet Explorer y otros navegadores llamada BrowserPassView. Los investigadores de Symantec también descubrieron que el atacante usaba un script de PowerShell llamado KeeThief para copiar la clave maestra del gestor de contraseñas de código abierto KeePass y otras utilidades para recopilar datos y capturas de pantalla de sistemas comprometidos.

El uso abundante por parte del atacante de herramientas gratuitas y de código abierto, algunas de las cuales tienen propósitos legítimos, es consistente con lo que están haciendo otros operadores de ransomware.

Generalmente, la mayoría de estos grupos siguen patrones similares en términos de métodos de intrusión, descubrimiento de sistemas, técnicas de movimiento lateral y despliegue. La composición del conjunto de herramientas diferirá entre los grupos, pero las tácticas suelen ser bastante similares.

Alan Neville

Evolución de los ataques de Ransomware

El implacable ataque de ransomware muestra pequeños signos de desaceleración. Las medidas enérgicas de las fuerzas del orden y las mejores defensas empresariales han obligado a muchos grupos de ransomware a evolucionar y adaptar sus estrategias, pero los ataques en sí no se han ralentizado drásticamente.

Matt Hull, líder global de inteligencia de amenazas estratégicas en el Grupo NCC, dice que el panorama de amenazas de ransomware ha sido muy dinámico durante los últimos 12 meses, en parte debido a la actividad policial y en parte debido a ataques como los de Colonial Pipeline, que obtuvieron mucha atención por parte de las agencias gubernamentales.

También hemos visto a nuevos jugadores venir a la mesa. Pero con incidentes que incluyen el ataque Colonial Pipeline y el incidente de Kaseya, el problema del ransomware se ha puesto al frente de las fuerzas del orden y los gobiernos internacionales, lo que ha obligado a algunos operadores de ransomware a colgar las botas.

Matt Hull

El modelo de negocio general utilizado por los grupos también ha cambiado. La mayoría de los grupos ahora emplean el modelo de negocio de piratear y filtrar, a veces denominado doble extorsión, siguiendo los pasos de Maze Group, que ya lo estaba haciendo en 2019.

Un factor a tener en cuenta también es que muchas organizaciones están siendo conscientes de los peligros que suponen los ataques con ransomware y se están informando y preparando mejor. Los ataques de ransomware no se detendrán, pero una mejor preparación puede hacer que baje su efectividad y los autores de malware pierdan interés por su escasa recompensa.

Estar informados de los ataques y vulnerabilidades es el primer paso para mantener tu infraestructura segura.

Etiquetas: MalwareRansomware
Compartir3Tweet2Enviar
Jose Luis

Jose Luis

Consultor y programador de software apasionado de las nuevas tecnologías, Apple, homelab y Linux. Especializado en seguridad informática, criptografía y redes empresariales.

Más Artículos

Malware en Instaladores de Telegram

Descubren instaladores falsos de Telegram que infectan malware en Windows

Por Jose Luis
01/04/2022
0

Instaladores falsos de Telegram para Windows incluyen Purple Fox, un rootkit y puerta trasera.

Malware en Spider-Man: No Way Nome

Descubren Malware en algunas descargas de la película Spiderman: No Way Home

Por Jose Luis
12/27/2021
0

Los hackers se aprovechan de la popularidad de la película para distribuir malware de minado.

Troyano Bancario Android

Nuevo Malware Bancario de Android que afecta a clientes de Itaú Unibanco Bank

Por Jose Luis
12/27/2021
0

Un nuevo malware de Android que explota la API de accesibilidad para realizar transacciones financieras.

Siguiente
PseudoManuscrypt Malware

PseudoManuscrypt ha infectado más de 35,000 sistemas Windows este año

4 1 voto
Article Rating
Suscríbete
Inicia sesión conD
Autorizo a crear una cuenta
When you login first time using a Social Login button, we collect your account public profile information shared by Social Login provider, based on your privacy settings. We also get your email address to automatically create an account for you in our website. Once your account is created, you'll be logged-in to this account.
No estoy conformeConforme
Notify of
Autorizo a crear una cuenta
When you login first time using a Social Login button, we collect your account public profile information shared by Social Login provider, based on your privacy settings. We also get your email address to automatically create an account for you in our website. Once your account is created, you'll be logged-in to this account.
No estoy conformeConforme
Por favor, inicia sesión con tu cuenta de usuario de ProUser o bien con una cuenta de las redes sociales compatibles.
0 Comments
Comentarios en contenido
Ver todos los comentarios

Boletín de Ciberseguridad

Suscríbete al boletín informativo de ciberseguridad y recibe las últimas actualizaciones directamente en tu bandeja de entrada. Libre de Spam.

Al suscribirte aceptas las Condiciones y la Política de Privacidad.

No te pierdas...

Nuevo exploit Vulnerabilidad MSHTML

Un nuevo exploit evade el parche de Microsoft MSHTML para explotar un fallo crítico

Hace 6 meses
Malware en extensión de Chrome

Se descubren puertas traseras y software malicioso en extensiones de Chrome

Hace 7 meses
Robo de datos en Volvo

Volvo confirma que ha sufrido un robo de datos de I+D en un acceso ilegal a su repositorio

Hace 7 meses
Brecha de Seguridad en GoDaddy

Una brecha de seguridad en GoDaddy expone más de 1 millón de cuentas de usuarios

Hace 7 meses

Síguenos

Twitter RSS

Newsletter

Recibe alertas con nuevas vulnerabilidades, noticias y consejos en tu email.

SUSCRÍBETE

Temas

  • Bases de Datos
  • Básicos
  • Brechas de Seguridad
  • Ciber Ataques
  • General
  • Guías
  • Malware
  • Premium
  • Programación
  • Sistemas Operativos
  • Software
  • Utilidades
  • Vulnerabilidades
  • Web

Enlaces

Twitter RSS

ProUser

Seguridad Informática y Privacidad. Alertas, consejos, conceptos básicos y avanzados sobre ciberseguridad.

  • Contactar

© 2021 ProUser. Todos los derechos reservados.

Sin Resultados
Ver todos los resultados
  • Home
  • Malware
  • Vulnerabilidades
  • Ciber Ataques
  • Básicos
  • Brechas de Seguridad
  • Contactar

© 2021 ProUser. Todos los derechos reservados.

Bienvenido a ProUser

Inicia Sesión con Google
O

Inicia sesión en tu cuenta

Olvidaste tu contraseña? Crear Cuenta

Crear una nueva Cuenta

Inicia sesión con Google
O

Rellena los siguientes campos para crear una cuenta

*Al registrarte, aceptas los términos y condiciones de nuestra Política de Privacidad.
Todos los campos son obligatorios Iniciar Sesión

Recordar tu contraseña

Por favor, escribe tu email o nombre de usuario para regenerar tu contraseña

Iniciar Sesión
wpDiscuz
0
0
Nos encantaría saber tu opinión. Deja un comentario.x
()
x
| Reply

No te Pierdas nada

Suscríbete al boletín informativo de ciberseguridad y recibe las últimas actualizaciones directamente en tu bandeja de entrada. Libre de Spam.

Al suscribirte aceptas las Condiciones y la Política de Privacidad.
ProUser utiliza cookies. Si continuas nos estas dando permiso para usar cookies. Visita nuestra Política de Privacidad.
Are you sure want to unlock this post?
Unlock left : 0
¿Seguro que quieres cancelar tu suscripción?
WordPress Appliance - Powered by TurnKey Linux