Aumento del 91% en los ataques de ransomware en marzo

Los ataques de ransomware han aumentado considerablemente, según el equipo de Inteligencia de Amenazas Globales del Grupo NCC. En su informe mensual de amenazas, el Grupo NCC informó un aumento del 91% en los ataques de ransomware en marzo en comparación con febrero, y un aumento del 62% en comparación con el mismo mes del año pasado, lo que representa la mayor cantidad mensual de ataques de ransomware registrados por el grupo (Figura A).

Aumento del 91% en los ataques de ransomware en marzo - Seguridad | Imagen 1 Newsmatic

Figura A

Aumento del 91% en los ataques de ransomware en marzo - Seguridad | Imagen 2 Newsmatic

El proveedor de Ransomware-as-a-Service Cl0p, el actor de amenazas más activo, fue responsable del 28% de todas las víctimas en marzo. El Grupo NCC también informó que esta es la primera vez que Cl0p se convierte en el principal RaaS para grupos de ciberdelincuentes.

Cl0p, una entidad vinculada a Rusia especializada en la doble extorsión, exfiltra los datos y amenaza con publicarlos si no se paga un rescate. Este grupo de piratas informáticos ha estado operando desde 2019 y ha atacado con éxito a importantes empresas como Hitachi, Shell y otras.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

En segundo lugar se encuentra LockBit 3.0, que representa el 21% de los ataques. El Grupo NCC informó que marzo de 2023 fue el segundo mes desde septiembre de 2021 en el que LockBit no fue el principal actor de amenazas de ransomware. La cantidad de víctimas del grupo disminuyó un 25% en comparación con febrero, según el informe del Grupo NCC.

El grupo de ataque no alineado Royal, que apareció en septiembre del año pasado y se dirigió al sector de la salud, fue el tercer atacante más activo, con un aumento del 106% en los ataques en marzo en comparación con febrero (Figura B).

Figura B

Aumento del 91% en los ataques de ransomware en marzo - Seguridad | Imagen 3 Newsmatic

Índice de Contenido
  1. Cl0p aprovecha la vulnerabilidad GoAnywhere MFT para atacar a las organizaciones
    1. Medidas de protección para las organizaciones que utilizan GoAnywhere MFT
  2. Doble objetivo en América del Norte y en el sector industrial
    1. Regiones
    2. Sectores
  3. Es probable que el ritmo de los ataques de ransomware siga siendo elevado
  4. Cómo defenderse de las crecientes amenazas de ransomware

Cl0p aprovecha la vulnerabilidad GoAnywhere MFT para atacar a las organizaciones

El Grupo NCC indicó que el aumento de los ataques de CL0p refleja su explotación de una vulnerabilidad en el sistema de transferencia de archivos administrado GoAnywhere de Fortra, utilizado por miles de organizaciones en todo el mundo, lo que ha causado una interrupción a gran escala.

Como se informó, Fortra descubrió la vulnerabilidad zero-day en enero y solo se lo informó a sus usuarios autenticados, pero no se le asignó un ID de CVE en Mitre ni se corrigió hasta principios de febrero.

Cómo proteger tu computadora de los virus: métodos y consejos

Medidas de protección para las organizaciones que utilizan GoAnywhere MFT

Según el Grupo NCC, existen tácticas viables para protegerse de los ataques de Cl0p y otros explotadores de herramientas y servicios de terceros:

  • Limitar la exposición en los puertos 8000 y 8001, donde se encuentra el panel de administración de GoAnywhere MFT.
  • Después de iniciar sesión en GoAnywhere, seguir los pasos indicados en el aviso de seguridad de GoAnywhere.
  • Instalar el parche 7.1.2.
  • Revisar las cuentas de usuario administrador en busca de actividad sospechosa, prestando especial atención a las cuentas creadas por sistemas, a la hora de creación de cuentas sospechosas o atípicas, y a los superusuarios desactivados que crean múltiples cuentas.
  • Contactar directamente con el soporte de GoAnywhere MFT a través del portal, correo electrónico o teléfono para obtener ayuda adicional.

Doble objetivo en América del Norte y en el sector industrial

Regiones

Repitiendo las tendencias del análisis del mes pasado, América del Norte fue el objetivo de casi la mitad de la actividad de marzo, con 221 víctimas (48%). Europa (28%) y Asia (13%) le siguieron con 126 y 59 ataques, respectivamente.

Sectores

El sector industrial fue el más atacado el mes pasado, con 147 ataques, lo que representa el 32% de los ataques. Consumo cíclico fue el segundo sector más atacado, con 60 ataques (13%), seguido de la Tecnología, que recuperó el tercer lugar con 56 ataques (12%).

En el sector industrial:

  • El número de víctimas en los servicios profesionales y comerciales aumentó un 120%.
  • Los ataques a maquinaria, herramientas, vehículos pesados, trenes y barcos aumentaron un 127%.
  • Los ataques a los sectores de construcción e ingeniería aumentaron un 16% (Figura C).

Figura C

Aumento del 91% en los ataques de ransomware en marzo - Seguridad | Imagen 4 Newsmatic

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

Es probable que el ritmo de los ataques de ransomware siga siendo elevado

Matt Hull, jefe global de inteligencia de amenazas en NCC Group, afirmó que es probable que el enorme aumento en los ataques de ransomware registrado el mes pasado sea habitual este año. "Si las operaciones de [Cl0p] se mantienen consistentes, podemos esperar que sigan siendo una amenaza prevalente durante todo el año. Estamos vigilando de cerca a este actor a medida que evoluciona", comentó.

La compañía informó previamente que en enero y febrero se registró el mayor número de casos de ransomware en los últimos tres años.

Cómo defenderse de las crecientes amenazas de ransomware

Ante la probabilidad de ataques cada vez más frecuentes este año, el Grupo NCC sugiere:

  • Saber si una vulnerabilidad recién anunciada afectará a tu organización, además de conocer tus sistemas y configuraciones.
  • Actualizar con frecuencia. El hecho de que Log4j siga activo demuestra cómo las CVE sin parchear ofrecen una puerta abierta.
  • Bloquear las formas comunes de entrada: crear un plan para desactivar rápidamente sistemas vulnerables como VPN o RDP.
  • Investigar sobre paquetes de seguridad para terminales para detectar exploits y malware.
  • Realizar copias de seguridad fuera de línea y fuera del alcance de los atacantes.
  • Estar atento: los atacantes regresan al mismo objetivo cuando saben que no se ha corregido una vulnerabilidad.

Si sufriste un ataque y el brote se ha detenido y aislado, es necesario eliminar, evaluar y abordar cualquier rastro de intrusión, malware, herramientas y métodos de entrada para evitar ser atacado nuevamente.

Protege tus contraseñas con PAM: Tu aliado para la seguridad

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Aumento del 91% en los ataques de ransomware en marzo , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.