Los 4 grupos de ransomware más peligrosos en 2022

El 2022 fue otro año en el que el ransomware demostró ser una de las amenazas cibernéticas más perniciosas en todo el mundo. Dirigiéndose a víctimas grandes y pequeñas, las bandas de ransomware demostraron que aún podían causar estragos a pesar de los esfuerzos de las fuerzas del orden y los gobiernos por combatirlos.

Los 4 grupos de ransomware más peligrosos en 2022 - Seguridad | Imagen 1 Newsmatic

Aunque una variedad de estos grupos criminales abundan en el panorama cibernético, algunos fueron especialmente peligrosos y destructivos en sus ataques de ransomware a lo largo del año. Aquí hay cuatro de esos grupos de ransomware.

Índice de Contenido
  1. ALPHV (BlackCat)
    1. ¿Cómo lleva a cabo ALPHV sus ataques de ransomware?
    2. ¿A quién ataca ALPHV?
  2. Black Basta
    1. ¿Cómo lleva a cabo Black Basta sus ataques de ransomware?
    2. ¿A quién ataca Black Basta?
  3. Hive
    1. ¿Cómo lleva a cabo Hive sus ataques de ransomware?
    2. ¿A quién ataca Hive?
  4. LockBit
    1. ¿Cómo lleva a cabo LockBit sus ataques de ransomware?
    2. ¿A quién ataca LockBit?
  5. ¿Por qué son tan peligrosos estos grupos de ransomware?
  6. ¿Cómo pueden las organizaciones protegerse de los ataques de ransomware?

ALPHV (BlackCat)

ALPHV, también conocido como BlackCat, se especializa en ransomware como servicio, a través del cual ofrece el malware y la infraestructura necesarios a sus afiliados, quienes llevan a cabo los ataques reales. Aunque aparentemente es nuevo en el panorama del ransomware, ya que surgió en 2021, se informa que ALPHV está conectado al grupo BlackMatter/DarkSide responsable del infame ataque de ransomware contra Colonial Pipeline en 2021.

¿Cómo lleva a cabo ALPHV sus ataques de ransomware?

ALPHV se infiltra en sus víctimas aprovechando fallos de seguridad conocidos o credenciales de cuenta vulnerables, y presiona a las organizaciones para que paguen el rescate lanzando ataques de denegación de servicio distribuido contra ellas. El grupo también suele exponer archivos robados públicamente a través de un motor de búsqueda para las filtraciones de datos de sus víctimas.

¿A quién ataca ALPHV?

ALPHV tiene como objetivo a organizaciones públicas y sin fines de lucro, así como a grandes corporaciones, según Brad Crompton, director de inteligencia del proveedor de inteligencia de amenazas cibernéticas Intel 471. Durante el tercer trimestre de 2022, esta variante de ransomware afectó a 30 organizaciones, impactando a negocios de bienes raíces, servicios profesionales y firmas de consultoría, fabricantes de productos de consumo e industriales, y empresas de tecnología. En septiembre, ALPHV se atribuyó el mérito de los ataques a aeropuertos, operadores de oleoductos de combustible, gasolineras, refinerías de petróleo y otros proveedores de infraestructura crítica.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Black Basta

Aparecido en abril de 2022, se informa que el grupo RaaS Black Basta está formado por antiguos miembros de las bandas de ransomware Conti y REvil, con las cuales comparte tácticas, técnicas y procedimientos similares. Alardeando de miembros de grupo y afiliados altamente capacitados y experimentados, Black Basta cada vez obtiene acceso a organizaciones aprovechando vulnerabilidades de seguridad sin parchear y código fuente disponible públicamente, señaló Crompton.

¿Cómo lleva a cabo Black Basta sus ataques de ransomware?

Black Basta a menudo se basa en técnicas de doble extorsión, amenazando con filtrar públicamente los datos robados a menos que se pague el rescate. El grupo también emplea ataques de denegación de servicio distribuido para convencer a sus víctimas de que paguen el rescate. En algunos casos, los miembros de Black Basta han exigido millones de dólares a sus víctimas para mantener los datos robados en privado.

¿A quién ataca Black Basta?

Los ataques de ransomware derivados de Black Basta afectaron a 50 organizaciones en el tercer trimestre de 2022, según Intel 471. Los sectores más afectados por estos ataques de ransomware incluyeron productos de consumo e industriales, servicios profesionales y consultoría, tecnología y medios de comunicación, y ciencias de la vida y atención médica. Entre diferentes países, Estados Unidos fue el principal objetivo del grupo durante el trimestre, con el 62% de todos los ataques reportados.

Hive

Surgiendo a principios de 2022, Hive rápidamente se hizo un nombre como uno de los grupos de ransomware más activos. El número de ataques de esta banda por sí sola aumentó en un 188% de febrero a marzo de 2022, según el informe March Cyber Threat Pulse de NCC. Esta variante de ransomware también fue una de las cuatro más observadas durante el tercer trimestre del año, según Intel 471.

¿Cómo lleva a cabo Hive sus ataques de ransomware?

El grupo es rápido, supuestamente cifrando desde cientos de megabytes hasta más de cuatro gigabytes de datos por minuto. Para ayudar a llevar a cabo sus ataques, Hive contrata a probadores de penetración, intermediarios de acceso y actores de amenazas, dijo Crompton. En agosto de 2022, un presunto operador del ransomware Hive informó que utilizó correos electrónicos de phishing como vector de ataque inicial.

¿A quién ataca Hive?

Tradicionalmente enfocado en el sector industrial, Hive también ha atacado a servicios académicos y educativos, así como a empresas de ciencias y atención médica, junto con energía, recursos y negocios agrícolas. En el tercer trimestre de 2022, el ransomware Hive afectó a 15 países, siendo Estados Unidos y el Reino Unido los dos principales objetivos, respectivamente.

Cómo proteger tu computadora de los virus: métodos y consejos

LockBit

Con 192 ataques en el tercer trimestre de 2022, el ransomware LockBit 3.0 continuó siendo la variante más prominente del año, según Intel 471. Anunciada por primera vez en el segundo trimestre de 2022, la variante LockBit 3.0 supuestamente incluía un blog actualizado de filtraciones de datos, un programa de recompensas por errores y nuevas características en el propio ransomware.

El concepto de recompensa por errores fue algo nuevo para los grupos de ransomware, ya que LockBit ofrecía hasta $1 millón a cualquiera que descubriera vulnerabilidades en el malware del grupo, sus sitios de avergonzamiento a las víctimas, su red Tor y su servicio de mensajería, informó Intel 471.

¿Cómo lleva a cabo LockBit sus ataques de ransomware?

A diferencia de otros grupos de ransomware, se informa que LockBit prefiere ataques discretos y trata de evitar generar titulares, dijo Crompton. La banda siempre está evolucionando y adaptando sus tácticas, técnicas y procedimientos, así como su software. LockBit también ejecuta un roba información propio llamado StealBit. En lugar de actuar como un roba información típico que busca datos en los navegadores, StealBit es un capturador de archivos que clona rápidamente los archivos de la red de la víctima en la infraestructura controlada por LockBit en un corto período de tiempo.

¿A quién ataca LockBit?

La variante LockBit 3.0 ha afectado a 41 países, siendo Estados Unidos el principal objetivo, seguido de Francia, Italia, Taiwán y Canadá. Los sectores más impactados por LockBit fueron servicios profesionales y consultoría, manufactura, productos de consumo e industriales, y bienes raíces.

¿Por qué son tan peligrosos estos grupos de ransomware?

"Hay numerosas razones por las que estos grupos de ransomware son peligrosos por sí mismos", dijo Crompton a Newsmatic. "En general, estos grupos cuentan con un buen malware, una buena infraestructura, equipos de negociación experimentados y herramientas personalizadas que facilitan los ataques de ransomware, atrayendo así a más afiliados a sus grupos".

¿Cómo pueden las organizaciones protegerse de los ataques de ransomware?

Para ayudar a las organizaciones a protegerse mejor, Crompton comparte los siguientes consejos:

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas
  • Asegúrese de que exista la autenticación de múltiples factores.
  • Adopte una política de contraseñas sólida que evite la reutilización de contraseñas antiguas o similares.
  • Supervise las amenazas internas y cualquier tipo de acceso comprometido a su propia organización y terceros.
  • Realice auditorías de seguridad frecuentes.
  • Vigile todas las cuentas privilegiadas para prevenir cualquier compromiso.
  • Realice capacitaciones de concientización sobre phishing para todos los empleados.
  • No priorice la productividad sobre la seguridad, ya que esto hace que su organización sea más vulnerable a los ataques de ransomware, creando un escenario mucho peor que una menor productividad.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Los 4 grupos de ransomware más peligrosos en 2022 , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.