Hackeo de Olympus en EE. UU. Vinculado a grupo de ransomware ruso

Hackeo

Un ciberataque “en curso” contra el gigante tecnológico japonés Olympus fue causado por un ransomware desarrollado por un grupo criminal ruso.

Una nueva variante de malware conocida como Macaw se utilizó en el ataque que comenzó el 10 de octubre y que cifró los sistemas de Olympus en Estados Unidos, Canadá y América Latina. Macaw es una variante del malware WastedLocker, ambos creados por Evil Corp., un grupo de hackers con sede en Rusia.

Este fue el segundo ataque de ransomware que afecto a esta empresa en lo que va del año, después de que el grupo de ransomware BlackMatter desconectara sus redes en Europa, Oriente Medio y África en septiembre. (No se sabe que BlackMatter y Evil Corp. estén vinculados).

“Olympus fue golpeado por BlackMatter el mes pasado y luego golpeado por Macaw hace aproximadamente una semana”, comento Allan Liska, analista senior de amenazas de la firma de seguridad Recorded Future. 

El martes Olympus dijo en un comunicado que la estaban investigando la “probabilidad de exfiltración de datos”, una técnica común de los grupos de ransomware conocida como “doble extorsión”, en la que los piratas informáticos roban archivos antes de cifrar la red de la víctima y amenazan con publicarlos en línea. si no se paga el rescate para descifrar los archivos.

Bloomberg informó que el malware Macaw también se usó para causar una interrupción generalizada la semana pasada en Sinclair Broadcast Group, que posee y opera 185 estaciones de televisión en más de 80 mercados. 

Si bien es sabido, en el año 2020 con el inicio de la pandemia se observó un incremento de las familias de Ransomware contra las que se hubo en el 2019 y 2018. Cada una de estas familias generan nuevas variantes y/o mutaciones en sus amenazas principales, lo cual hace que la identificación de estos sea más difícil. Este tipo de ataques ya no solo se enfocan en cifrar los archivos y cobrar por la llave de desencriptación de estos, si no que ahora los grupos criminales realizan una copia a sus servidores, para contar con esta y realizar una doble extorsión. Ya que, si no pagas el rescate, la información de las empresas es puesta en venta en la Dark Web o publicada públicamente en internet.

Recomendación

La solución Cortex XDR de Palo Alto Networks que está disponible en el portafolio de Nova es una de las soluciones que nos apoya a prevenir ataques de Ransomware, nos apoya a detectar vulnerabilidades con la pila de prevención más integral para obtener una protección de vanguardia contra exploits, malware, ransomware y ataques sin archivos.

Cortex XDR cuenta con una analítica de comportamiento para descubrir los ataques más sigilosos, lo cual nos apoya a identificar ransomwares de 0-day o las variantes de los que ya existen. Con el aprendizaje automático Cortex XDR perfila continuamente el comportamiento del usuario y del endpoint, y encuentra comportamientos anómalos que indican ataques.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

“La desconfianza es madre de la seguridad”

Aristófanes

Consulta las referencias para este artículo aquí.

#NovaInforma

Microsoft corrige zero day y otras 83 vulnerabilidades en actualización de enero.

microsoft logo

El primer paquete de actualizaciones de este 2021 corrige una zero-day en Microsoft Defender que según la compañía ya fue explotada por atacantes previo al lanzamiento del parche.
 
El martes de esta semana Microsoft lanzó el primer paquete de actualizaciones del 2021. En esta edición del popularmente conocido Patch Tuesday, la compañía reparó un total de 83 vulnerabilidades presentes en distintos productos. Del total de vulnerabilidades reparadas, 10 fueron catalogadas como críticas.  Uno de los fallos corregidos es una zero-day que afecta a Microsoft Defender.
 
Recomendación: Para proteger las empresas contra este tipo amenazas se recomienda tener herramientas de siguiente generación que además sean complementarias al AV tradiciones como Cortex XDR de Palo Alto.

Consulta el artículo aquí

Si usted usa el servicio de DNS de Microsoft, está información le sirve

microsoft

Existe una vulnerabilidad de ejecución remota de código en los servidores del Sistema de nombres de dominio de Windows cuando no pueden manejar correctamente las solicitudes. Un atacante que aprovechará la vulnerabilidad con éxito podría ejecutar código arbitrario en el contexto de la cuenta del sistema local. Los servidores de Windows que están configurados como servidores DNS están expuestos a esta vulnerabilidad.
 
Para aprovechar la vulnerabilidad, un atacante no autenticado podría enviar solicitudes maliciosas a un servidor DNS de Windows.
 
Microsoft ha liberado la actualización de seguridad para poder hacer el manejo de esta vulnerabilidad. De igual manera los fabricantes de seguridad como Trend Micro, Palo Alto Networks y Sophos entre otros, han liberado firmas y reglas de prevención en sus herramientas:

Trend Micro
Patch Tuesday: Fixes for ‘Wormable’ Windows DNS Server RCE, SharePoint Flaws

Sophos:
It’s always DNS, including on July, 2020’s Patch Tuesday

Palo Alto Networks
https://threatvault.paloaltonetworks.com/ Unique Threat ID: 58691

Toda la información de la vulnerabilidad la puede consultar en: CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability