DarkGate: El malware que se infiltra a través de tus mensajes

malware trend micro

En Nova estamos en constante investigación para traerte las amenazas más relevantes para que estés preparado en todos los escenarios posibles. ¿Alguna vez has recibido un archivo PDF de un amigo por Skype o Teams? Seguro pensaste que es inofensivo, la realidad es que podría ser un verdadero problema.

Recientemente, ha surgido una amenaza que está afectando a usuarios de servicios de mensajería instantánea como Skype y Microsoft Teams. Un malware, denominado DarkGate, se está propagando al hacerse pasar por archivos PDF.

Este proceso funciona de la siguiente manera: las plataformas de mensajería son utilizadas para entregar un script de Visual Basic para Aplicaciones (VBA) camuflado como un documento PDF. Cuando un usuario desprevenido abre dicho “documento”, se inicia la descarga y ejecución de un script AutoIt que desencadena el malware.

Aunque aún no se ha identificado el método exacto por el cual las cuentas originales de mensajería instantánea se comprometen, Trend Micro, en un reciente análisis, sugiere que podría deberse a credenciales filtradas o al compromiso previo de la organización principal.

DarkGate, identificado en 2018, es una amenaza multifacética. Posee capacidades para extraer datos confidenciales, minar criptomonedas y permitir a los ciberdelincuentes controlar sistemas infectados. Además, puede actuar como un medio para descargar otros malwares, amplificando así su peligro.

Lo alarmante es el incremento observado en campañas que distribuyen este malware, utilizando técnicas como correos electrónicos de phishing y tácticas de optimización de motores de búsqueda. Tras años de uso privado, el autor de DarkGate decidió ofrecerlo en foros clandestinos, lo que puede explicar este aumento en su actividad.

De acuerdo con Trend Micro, la mayoría de los ataques se han registrado en América, pero Asia, Oriente Medio y África no están exentos.

El riesgo principal radica en la confianza que los usuarios depositan en las aplicaciones de mensajería y en los contactos con los que se comunican. El simple acto de abrir un archivo puede desencadenar una infección por lo que una de las claves está en la educación del usuario.

También es recomendable mantener una estrategia de ciberseguridad robusta: Se deben implementar soluciones que controlen y restrinjan las aplicaciones y archivos accesibles a los usuarios. Una lista de aplicaciones permitidas puede ser esencial para limitar el acceso solo a aplicaciones seguras y verificadas.

Para lograr esto podemos apoyarnos de algunas soluciones de Trend Micro que demuestra una protección excepcional contra ataques, las soluciones que te recomendamos son:       

Trend Micro Managed XDR que brinda monitoreo constante, defensa y detección en tiempo real. Además, incluido en Trend Service One™, garantiza una respuesta rápida ante cualquier amenaza y Trend Vision One™ que permite detectar y responder a amenazas en tiempo real. Además, es especialmente eficaz al aislar puntos finales, que suelen ser el punto de entrada para muchos malwares, garantizando que el sistema se mantenga limpio y seguro.

Es esencial recordar que la ciberseguridad no es una solución única para todos. Requiere un enfoque multifacético y la integración de varias herramientas y prácticas. Con las soluciones de Trend Micro, las organizaciones pueden dar un paso adelante para protegerse de amenazas como DarkGate y garantizar un entorno digital seguro y confiable.

¿Encontró interesante este artículo? Para mantenerte informado y protegido, síguenos en nuestras redes Instagram,  Facebook y LinkedIn  , donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

Un nuevo malware en el lenguaje “Rust” utiliza vulnerabilidades críticas en Redis para propagarse.

ciberseguridad

Echemos un vistazo a un reciente descubrimiento que ha llamado la atención en el mundo de la ciberseguridad. Se trata de el malware “Rust” que ha estado utilizando las vulnerabilidades críticas en los servidores Redis para propagarse. El nombre de este nuevo intruso es “P2PInfect”, y su método de ataque es dirigirse a los servidores Redis en la nube, explotando cualquier debilidad que encuentre.

Lo que hace que este malware sea particularmente intrigante es su elección del lenguaje de programación “Rust”. Esto lo convierte en una amenaza más sofisticada y potente en comparación con otros malwares. Los expertos han notado que “P2PInfect” tiene un enfoque tanto en servidores que ejecutan Redis tanto Linux como en Windows, lo que lo hace un poco más intimidante que los gusanos habituales.

La magnitud de esta amenaza es notoria, se estima que más de 900 sistemas Redis podrían estar en riesgo. El primer caso documentado de infección por “P2PInfect” se registró en la fecha fatídica del 11 de julio de 2023.

Caracteristicas

Un aspecto crucial de este malware es su habilidad para aprovechar una vulnerabilidad conocida como “Lua Sandbox Escape”. Siendo una debilidad crítica (CVE-2022-0543) con una puntuación CVSS de 10.0, ha sido un vehículo para varios programas maliciosos en el último año. Nombres como “Muhstik”, “Redigo” y “HeadCrab” han aprovechado esta brecha en la seguridad.

Una vez dentro, el malware despliega una carga útil que establece una conexión punto a punto (P2P) en una red más grande. Este paso le permite distribuir binarios maliciosos adicionales y desplegar un software de escaneo para propagar aún más el malware en otros sistemas Redis y en aquellos servidores expuestos a SSH.

Como si eso no fuera suficiente, el malware también se vale de un script de PowerShell para mantener una comunicación persistente entre el host comprometido y la red P2P, otorgando a los atacantes un acceso continuo. En la versión de Windows de “P2PInfect”, se añade un componente de Monitor, que se encarga de las actualizaciones automáticas y de lanzar nuevas versiones del malware.

A pesar de todo este revuelo, el propósito final de esta campaña de malware aún está en las sombras. Los investigadores no han encontrado pruebas sólidas de minería de criptomonedas, a pesar de la presencia de la palabra “minero” en el código fuente del kit de herramientas.

Lo que resulta desconcertante es que, hasta ahora, no se ha vinculado esta actividad a ninguno de los grupos de ataque avanzado ampliamente conocidos por asaltar entornos en la nube. En medio de esta incertidumbre, la tendencia es clara: los ciberdelincuentes se están volcando cada vez más hacia la exploración minuciosa de internet para encontrar entornos de nube que presenten vulnerabilidades.

Recomendación

En este sentido, implementar medidas de seguridad en la nube se convierte en una necesidad imperante. Trend Micro Network Security emerge como una solución robusta y transparente para detectar amenazas y asegurar entornos de una o varias nubes. Esta solución, parte del portafolio de NOVA, cubre todas las etapas del ciclo de vida del ataque, empleando inteligencia de amenazas avanzada y análisis de protocolos, junto con la detección de anomalías y métodos basados en firmas.

Si se busca un resguardo empresarial integral, Trend Micro ofrece seguridad a nivel enterprise para la capa de red, brindando protección a las nubes privadas virtuales (VPC) y asegurando la infraestructura y los segmentos de red sin interrupciones en las operaciones.

Para mantenerte informado y protegido, síguenos en nuestras redes InstagramFacebook y LinkedIn , donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecen.

#NovaRecomienda

El sector Industrial es el más atacado por Ransomware

El sector más atacado por ransomware

De acuerdo al reporte mensual “Cyber Threat Intelligence Report” que genera NCC Group, en el mes de abril han detectado 352 ataques exitosos de Ransomware. Continuamente están rastreando grupos de Ransomware que usan la táctica de doble extorsión, hackear y filtrar información de empresas. Registran los datos y clasifican a las víctimas de acuerdo al sector de estas, con la finalidad de detectar que sector es el más atacado por ransoware y realizar comparativas con meses pasados.

El mes de marzo se registraron 459 ataques exitosos de Ransomware, en el mes de abril ha disminuido a 352, en el periodo de febrero a marzo hubo un incremento del 91%, esto debido a que en ese periodo se hizo pública la Vulnerabilidad GoAnywhere MFT y PaperCut, con dicha vulnerabilidad se podía ejecutar código de forma remota a servidores, lo cual permitió que grupos de hackers explotaran servidores y comprometieran infraestructura, en el mes de abril han disminuido los ataques ya que las empresas realizaron el parchado de esta vulnerabilidad.

De estos primero 4 meses del 2023 se ha visto una tendencia mas alta de ataques exitosos de este tipo, a diferencia de lo que se registró en el 2022. Aunque los resultados de este mes han disminuido, el número de víctimas es el segundo más alto registrado en la base de datos de NCC Group (a partir de 2021). Esto es el resultado de que tanto BianLian como BlackCat registraron su recuento de víctimas más alto en un mes determinado desde el inicio del seguimiento de ransomware de NCC Group en 2021. Además, el recuento de víctimas de Lockbit 3.0 es el segundo más alto registrado por el grupo, en parte debido a su explotación de la vulnerabilidad crítica de PaperCut en la segunda mitad de este mes.

Figure 1 – Global Ransomware Attacks by Month 2022 – 2023

De acuerdo al reporte, el sector Industrial ha sido el que más ataques exitosos ha tenido, con un total de 113 ataques el mes de abril 147 en el mes de marzo, de acuerdo al histórico que lleva NCC Group el sector Industrial es el más atacado por grupos de Ransomware teniendo una media del 32% en cada uno de los meses, esto debido a que es el sector más grande y asi mismo es el que cuenta con más información sensible como; la información de identificación personal (PII) y la propiedad intelectual (IP), lo cual es el objetico más lucrativo para los atacantes.

Figure 2 – Top 10 Targeted Sectors April 2023

Lockbit 3.0, BlackCat y BianLian son los grupos de Ransomware más activos actualmente, siendo los principales desde inicios del año, en el mes de abril representaron el 58% de los ataques exitosos, sumando 203 de los 352 registrados.

A modo de comparación, su actividad en febrero fue la siguiente: Lockbit 3.0 registró 129 casos, seguido de BlackCat con 31 casos y finalmente BianLian con 20 casos que representan 180 (75%) de 240 casos ese mes. Curiosamente, en abril, BlackCat y BianLian aumentaron significativamente su actividad con respecto a la producción de febrero (un 38 % y un 56 % respectivamente), mientras que la de Lockbit ha fluctuado hacia arriba y hacia abajo desde principios de año.

Figure 3 – Top 10 Threat Actors April 2023

NCC Groups ha recomendado que las organizaciones internas deben continuar reforzando la seguridad cibernética e higiene de seguridad contra Ransomware, ya que este tipo de ataques no ha reducido, al contrario, cada vez va en crecimiento, no solo en cuestión de ataques, también en el nacimiento de nuevas familias de Ransomware, en años anteriores se hablaba mucho de WannaCry, la cual ya ha sido desplazada por estas nuevas familias. ¿Entonces como podemos proteger nuestra infraestructura de nuevas vulnerabilidades y nuevas familias de Ransonware? En el catálogo de NOVA contamos con soluciones como las que maneja Trend Micro, que van más allá de lo convencional, no solo detectar amenazas mediante patrones o firmas, si no que involucra tecnologías de heurística como Machine Learning, Behavior monitoring, Sandboxes, Virtual Patching, etc.

Machine Learning y Behavior Monitoring nos ayuda a detectar mediante heurística nuevas familias de Ransomware, mutaciones o variantes de Ransomware, o enviar muestras de objetos sospechoso a Sandboxes para la ejecución de estos y análisis en un ambiente controlado y determinar la veracidad de esos objetos. Asi mismo con Virtual Patching (Intrusion Detection) podemos parchar de forma virtual vulnerabilidades que residan en los equipos, esto de una forma temprana, incluso con más antelación que la liberación de un parche físico de los fabricantes del software vulnerable.

Cloud One Endpoint and Workload Security with XDR cuentan con estas características, los cuales le ayudaran a proteger las capas de sus Servidores y Endpoints, Cloud App Security (CAS) y Trend Micro Email Security (TMES) son soluciones que de igual forma cuentan con estas estas características (a excepción de Behavior Monitoring) que lo ayudaran a proteger su capa de correo ante estas amenazas.

Consulta más aquí:

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

El tamaño importa: desentrañando la estructura de las organizaciones modernas de ciberdelincuencia.

ciberdelincuencia

De acuerdo con la actividad de seguimiento de Trend Micro, exploraron tres grupos criminales de diferentes tamaños para determinar cómo se comparan con negocios legítimos de tamaño similar en términos de cómo están organizados. También se discutieron las ventajas de conocer el tamaño objetivo de una organización de ciberdelincuencia para los investigadores de delitos cibernéticos.

El panorama de las amenazas cibernéticas en las últimas dos décadas ha evolucionado claramente: desde una era de ataques cibernéticos impulsados ​​principalmente por investigaciones ofensivas con cargas destructivas, el espacio del crimen cibernético se ha convertido en un terreno fértil para los actores malintencionados que se han organizado en grupos para buscar ganancias financieras colectivamente.

Apostar por un reclamo decisivo en un mercado enormemente lucrativo ha motivado a una nueva generación de ciberdelincuentes a adaptarse y organizarse de maneras que tienen un parecido sorprendente con las corporaciones legítimas. La investigación revela que a medida que aumentan la membresía y los ingresos de los grupos de delitos cibernéticos, se crean capas de jerarquía en el proceso, lo que hace que su estructura organizativa sea más compleja.

Eso viene a resultar en un par de pregunta importantes dentro de este estudio que realiza Trend Micro y son las siguientes:

El tamaño importa: ¿Existen las sociedades de ciberdelincuencia? ¿Por qué es importante?

Las organizaciones delictivas, como cualquier otro grupo humano, tienden a hacerse más complejas a medida que crecen. Esta complejidad se manifiesta a medida que un grupo forma grupos similares a departamentos, con directivos al mando que dependen de otros situados más arriba en la jerarquía. Esto ya lo sabemos por las empresas y sus subdivisiones departamentales:

  • Los grupos de ciberdelincuentes suelen organizarse como empresas. Las estructuras más complejas evolucionan a medida que un grupo aumenta sus ingresos y su número de miembros.
  • Los grandes grupos delictivos son muy complejos en su forma de organizarse, pero no hay muchos. La mayor parte del panorama está formada por equipos muy pequeños de delincuentes que obtienen ingresos moderados. Estos pequeños grupos se componen de unos pocos miembros que operan bajo un modelo de asociación.
  • Los grupos delictivos más grandes tienen departamentos similares a los de las empresas, como los de recursos humanos (RRHH) y tecnología de la información (TI), entre otros. Incluso pueden tener programas para empleados, como el reconocimiento de un empleado ejemplar del mes y evaluaciones de rendimiento.
  • Las grandes organizaciones delictivas se distinguen no sólo por su tamaño, sino también porque suelen ser más difíciles de gestionar, se enfrentan a más problemas políticos y tienen que lidiar con más delincuentes de bajo rendimiento. Tienen que lidiar con más problemas de confianza, además de gestionar los gastos generales derivados del tamaño de sus operaciones. Crecer sin abordar estas cuestiones afecta negativamente a una organización delictiva a largo plazo.

Los grupos delictivos pequeños suelen estar formados por un jefe de equipo, un codificador, un responsable de apoyo y un administrador de red. Con una plantilla tan reducida, cada uno suele desempeñar múltiples funciones además de las responsabilidades habituales, como la publicidad, la contratación y el manejo del dinero.

Ejemplos

Un ejemplo de pequeña empresa de éxito es Yalishanda. Se trata de uno de los proveedores de servicios de alojamiento a prueba de balas más populares en la comunidad clandestina, según un análisis de Brian Krebs, y se cree que está dirigido por sólo dos personas.

Las empresas delictivas medianas tienen una estructura más jerárquica, como las que suelen encontrarse en las empresas legales. Suelen tener un organigrama piramidal que describe la autoridad dentro de la organización, con una persona en la cima que está al mando de toda la empresa.

Un ejemplo de empresa criminal mediana es el grupo GozNym. En mayo de 2019, 10 personas fueron acusadas de este grupo. Según el escrito de acusación, el equipo estaba formado por un líder, un desarrollador, criptógrafos, un especialista en la toma de control de cuentas, un cajero, un administrador técnico, un asistente principal, un “cobrador” o “drop master”, un administrador de un servicio de alojamiento a prueba de balas y spammers4.

Las grandes empresas delictivas tienen estructuras muy jerarquizadas, seguidas de un número cada vez mayor de mandos inferiores y supervisores. La organizaciones delictivas grandes están mucho más estructuradas que las medianas. Las grandes empresas exitosas demuestran asociaciones efectivas con otros, exhiben liderazgo e implementan seguridad operativa (OPSEC). Las grandes organizaciones delictivas son más capaces de competir con otros actores de la ciberdelincuencia que las pequeñas empresas y pueden operar una o más instalaciones físicas. También suelen contratar a más empleados y generar ingresos considerables.

Tambien

Como uno de los grupos de ransomware más prolíficos y notorios de la historia reciente responsable de muchos ataques de alto perfil, elegimos a Conti para examinar el funcionamiento interno de una gran empresa criminal. Conti es un destacado proveedor de ransomware-as-a-service (RaaS) ampliamente considerado como el sucesor del ransomware Ryuk. Los operadores de Conti se han ganado la infamia por su hábil uso de las técnicas de doble extorsión y se sabe que venden accesos a organizaciones de víctimas que se negaron a negociar, además de publicar datos robados.

Independientemente del tamaño, las organizaciones son vulnerables a los ataques de malware modernos, considerados como una de las amenazas importantes para la salud empresarial ahora y en el futuro previsible. Los actores maliciosos tienen todos los motivos para actualizar constantemente su arsenal de malware, idear esquemas más sigilosos para superar a la competencia y obtener una mayor parte de la recompensa. Por lo tanto, es clave una mentalidad proactiva para mitigar los riesgos de los ataques de malware. Recomendamos adoptar las siguientes soluciones de ciberseguridad:

Recomendación

Trend Micro Email Security y Vision One incluida dentro del portafolio de soluciones de seguridad de Nova, son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente y nos pueden ayudar a tener una protección todo en uno automatizada y detallada, dentro de la cual Trend Micro Email Security™ ofrece protección continuamente actualizada contra BEC, ransomware, spam y ataques dirigidos avanzados y Trend Micro Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

Con Trend Micro Email Security, los administradores de correo configuran políticas para gestionar los mensajes de correo electrónico en función de las amenazas detectadas. Por ejemplo, los administradores pueden eliminar el malware detectado de los mensajes entrantes antes de que lleguen a la red corporativa o poner en cuarentena el spam detectado y otros mensajes inapropiados.

Además, Trend Micro Email Security ofrece Email Continuity contra eventos de tiempo de inactividad planificados o no planificados, lo que permite a los usuarios finales continuar enviando y recibiendo mensajes de correo electrónico en caso de una interrupción.

Dentro de las características principales que nos puede ofrecer se encuentran las siguientes:

  • Protección por capas: Proporciona una protección completa contra el phishing, el spam y el graymail con múltiples técnicas, como el análisis del remitente, del contenido y de las imágenes, el aprendizaje automático, etc.
  • Protección contra el fraude por correo electrónico: Protege contra las estafas BEC con aprendizaje automático mejorado y reglas expertas para analizar tanto el encabezado como el contenido del correo electrónico. Incluye Trend Micro™ Writing Style DNA como capa adicional para llevar a cabo el análisis de autoría para la protección BEC. (Se requiere una licencia de Trend Micro™ Cloud App Security para Writing Style DNA)
  • Protección contra exploits de documentos: Detecta el malware avanzado y los exploits en PDF, Microsoft Office y otros documentos mediante una lógica estática y heurística para detectar y examinar las anomalías.
  • Protección avanzada contra amenazas: Descubre el malware desconocido mediante múltiples técnicas sin patrones, incluido el aprendizaje automático previo a la ejecución y la tecnología de sandbox de primera categoría de Trend Micro™ Deep Discovery™ para el análisis dinámico de archivos adjuntos potencialmente maliciosos o URLs incrustadas en un entorno virtual seguro.
  • Extracción de contraseñas de archivos: Extrae o abre heurísticamente archivos protegidos por contraseña aprovechando una combinación de contraseñas definidas por el usuario y el contenido de los mensajes.
  • Tiempo de clic en la URL: Bloquea los correos electrónicos con URLs maliciosas antes de su entrega y vuelve a comprobar la seguridad de la URL cuando el usuario hace clic en ella.
  • Verificación y autenticación de la fuente: Incluye Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM), Domain-based Message Authentication, Reporting, and Conformance (DMARC).

De igual forma aproveche las técnicas de detección avanzadas para detectar y responder proactivamente ante las amenazas antes de que realicen cualquier daño. Gracias a Trend Micro Vision One™, obtiene capacidades XDR con funcionalidad completa para profundizar en las capacidades de detección, investigación y respuesta, para que pueda ampliarlas en múltiples capas de seguridad para una mayor visibilidad y respuesta ante amenazas que impactan en toda la organización.

Síguenos en nuestras redes sociales  Nova InstagramFacebook y LinkedIn para más contenido de cibersguridad.

Los ciberataques más impactantes de 2022

ciberatauqes

¿Qué medidas debemos tener en cuenta en este 2023 para protegernos de ciberataques?

La semana pasada hablábamos de algunos ciberataques que impactaron gravemente a miles de empresas en el pasado, en esta ocasión analicemos algunos ejemplos más recientes ¿Cuáles fueron los ciberataques más importantes de 2022? Y ¿Qué debemos aprender para mejorar nuestra estrategia de ciberseguridad?

UBER

Uno de los ataques más grandes del año pasado y del cual ya hablamos en este blog es el ataque a Uber a manos del grupo Lapsus$, sin mencionar el hecho de que fue llevado a cabo por un adolescente, este fue uno de los golpes más grandes que ha vivido la empresa.

El atacante obtuvo acceso a la VPN de la compañía a través de un código malicioso ejecutable que comprometió la autenticación multifactorial del sistema. El caso dejó en evidencia la necesidad de implementar principios como “zero trust” con el mínimo de accesos necesarios y de implementar monitoreo automatizado para detección temprana de intrusiones cibernéticas e identificar cualquier comportamiento inusual.

SEDENA

El siguiente ejemplo sucedió aquí en México, se trata del hackeo de la Secretaría de Defensa Nacional de México, en el cuál se filtraron 4 millones de correos electrónicos, lo que originó preocupación en la reunión bilateral sobre temas de seguridad entre México y Estados Unidos. Este ataque dirigido específicamente a la infraestructura militar mexicana dejó en evidencia la necesidad de un centro de coordinación y respuesta a emergencias cibernéticas, ligado a los sistemas de defensa nacional, implementar protocolos de monitoreo e identificación, mejorar las prácticas de resiliencia, proporcionar políticas, recursos, capacidad de respuesta de manera pronta, efectiva y contundente es vital para prevenir y mitigar ciberataques.

OPTUS

Y el último ejemplo del que hablaremos es el hackeo australiano de Optus, quienes tras declarar públicamente que la seguridad cibernética era su prioridad, sufrieron  una intrusión a sus sistemas y acceso no autorizado a las bases de datos de hasta 10 millones de personas. El hackeo a través de la interfaz de programación de aplicaciones (API) dejó en evidencia la necesidad de evaluar los riesgos de seguridad en software y hardware para resolverlos lo antes posible.

Queda claro que las empresas e incluso los gobiernos necesitan mejorar su ciberseguridad, esto se puede lograr implementando soluciones tecnológicas a la vanguardia que permitan construir una estrategia con visibilidad completa de sus sistemas, además de que permita identificar rápidamente cualquier vulnerabilidad o amenaza.

Recomendación ante ciberataques.

Tanium es una plataforma de seguridad cibernética que puede ayudar a las organizaciones en lo antes mencionado.

Para tener una estrategia de ciberseguridad sólida con Tanium, se recomienda lo siguiente:

Contar con un inventario completo de activos: Tanium se puede implementar en todos los dispositivos, lo que permite tener una visibilidad completa de la red, y así detectar cualquier actividad maliciosa.

Monitorear constantemente los dispositivos: Tanium permite monitorear constantemente los dispositivos en tiempo real, lo que ayuda a identificar cualquier amenaza o actividad sospechosa.

Automatizar la gestión de parches: Tanium puede ayudar a automatizar la gestión de parches, lo que permite mantener todos los sistemas actualizados y protegidos contra vulnerabilidades conocidas.

Realizar auditorías de seguridad: Tanium puede ayudar a realizar auditorías de seguridad, lo que permite identificar posibles vulnerabilidades y definir políticas de seguridad más efectivas.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Un ataque de ransomware cierra plantas mineras

ransomware en mineras

La Corporación Minera Copper Mountain (CMMC) de Canadá fue atacada por un ransomware el 27 de diciembre de 2022.

En respuesta a este incidente, la empresa implementó rápidamente sistemas y protocolos de gestión de riesgos. Además, la empresa está cerrando plantas de forma activa para evaluar el impacto en sus sistemas de control, aislando operaciones y pasando a procedimientos manuales cuando sea posible.

La CMMC de 18,000 acres, que es propiedad parcial de Mitsubishi Materials, produce un promedio de 100 millones de libras de cobre por año y se estima que tiene más de 32 años de reservas minerales. “Los equipos de TI internos y externos de la empresa continúan evaluando los riesgos e implementando medidas de seguridad adicionales para mitigar cualquier riesgo adicional para la empresa”, dijo Copper Mountain Mining Corp en un nuevo comunicado.

Alcance del ataque

Según el consejo de CMMC, la brecha de seguridad cibernética no comprometió las medidas de seguridad de ninguna manera y no puso en peligro el medio ambiente. “No hubo incidentes de seguridad o ambientales como resultado del ataque. La principal prioridad de la compañía sigue siendo garantizar operaciones seguras y limitar el impacto operativo y financiero”, dijo la compañía.

Reanudar el negocio lo antes posible puede ayudar a las organizaciones a minimizar el impacto financiero de un incidente. “Copper Mountain está investigando el origen del ataque y se está comunicando con las autoridades correspondientes para ayudar a la empresa” – Copper Mountain Mining Corporation of Canada

El 13 de diciembre de 2022, un ciberdelincuente publicó la información de la cuenta de un empleado de CMMC en el mercado de piratas informáticos. Dada la fecha reciente entre la oferta de venta de las credenciales y el informe del ataque de ransomware, es probable que los piratas informáticos hayan utilizado las cuentas comprometidas para obtener acceso a la red de la empresa.

Los hallazgos de la empresa de seguridad Dragos revelaron que 86 ataques se dirigieron específicamente a los sistemas de las organizaciones de fabricación, en particular las relacionadas con los productos metálicos y la industria automotriz. Dragos señaló que solo la pandilla de ransomware LockBit apuntó a las industrias de tratamiento de agua y minería. Según la empresa alemana Aurubis, “esto es claramente parte de un ataque mayor a la industria de los metales y la minería”.

Recomendación: soluciones para evitar ransomware

Las siguientes soluciones están disponibles en el portafolio de Nova:

Apex One

Una solución de seguridad de Trend Micro. Es una solución que ofrece una amplia gama de funcionalidades de seguridad, como protección de amenazas en tiempo real, prevención de intrusiones, parcheo virtual, detección de comportamientos sospechosos y protección contra ransomware. Apex One se puede utilizar tanto en endpoints como en servidores y se puede integrar con otras soluciones de seguridad de Trend Micro y con sistemas de gestión de seguridad de terceros.

Una característica destacable es su adaptabilidad constante, aprendiendo y compartiendo de forma automática información sobre amenazas en su entorno.

Email Security

Solución de Trend Micro diseñada para proteger tu organización de amenazas a través de correo electrónico, ayuda a evitar spam, phishing, correos sospechosos, virus y otros tipos de malware que se distribuyen a través de correo electrónico, además nos ayuda a proteger la información confidencial de nuestra organización.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Incrementos de ataques informáticos en escuelas de EUA

Ataques informáticos en escuelas

Durante el último año se han detectado ataques informáticos en diferentes institutos educativos de Estados Unidos, tal como el ataque que sufrió la Universidad Xavier ubicada en Cincinnati, Ohio.

El presidente de la universidad, Reynold Verret, dio a conocer el ataque mediante un correo a los empleados y estudiantes del instituto, así mismo a través de éste, comentó de una interrupción en la red el 22 de noviembre que se dio para que expertos en seguridad pudieran realizar la investigación correspondiente. Se determinó que fue un “evento de cifrado” que de acuerdo con sus características fue un ransomware, y a través de la investigación se enteraron de que los actores malintencionados afirmaban haber robado información personal de estudiantes.

Así mismo, hace unos meses se dio a conocer el ataque de un ransomware en Los Angeles Unified School District, dicho ataque llevó a la ruptura a el segundo sistema escolar más grande de Estados Unidos, con más de 650.000 estudiantes y 75.000 empleados, lo cual obligó al cierre de algunos de los sistemas informáticos del distrito. 

El FBI emitió una alerta el año pasado mencionando que los ataques informáticos y el ransomware se dirige cada vez más a las instituciones educativas. Este año ataques como los ya mencionados y como los ataques a Knox College en Galesburg, Illinois permitieron observar que la información había sido comprometida.

Descubrieron que los ataques informáticos están utilizando varias técnicas, entre ellas:

  • Phishing, suplantación de correo electrónico o de un sitio web, con la finalidad de obtener información sensible o datos confidenciales.
  • Ransomware, software malicioso que bloquea el acceso a los archivos de una computadora, comúnmente cifrando la información y solicitando una cantidad monetaria para el rescate de ésta.
  • Distributed Denial of Service (DDoS), que impiden o perjudican el uso autorizado de redes, sistemas o aplicaciones por parte de múltiples máquinas que operan juntas para abrumar a un objetivo.
  • Interrupciones de videoconferencias, ataques que interrumpieron teleconferencias y aulas en línea, a menudo con imágenes pornográficas o de odio y lenguaje amenazante.

El incremento de ataques en escuelas, hospitales y municipios preocupa a los gobiernos y/o directivos de estas instituciones, motivándolos a implementar soluciones de ciberseguridad, ya que los ataques a éstas, no sólo pone en riesgo la información del personal, sino también la de la población que interactúa con ellas.

Muchas empresas o instituciones a pesar de contar con herramientas de ciberseguridad tienen problemas con las actualizaciones de seguridad (firmas, patrones, reglas de detección, etc.), así como en actualizaciones de software (motores de detección, optimización, etc.) lo cual dificulta la detección de amenazas. No siempre tienen desplegadas estas herramientas en todos los equipos que conforman su infraestructura, por desconocimiento de todos los activos, o porque los usuarios ingresan dispositivos externos a la empresa, etc.

Una de las partes fundamentales para la integración de herramientas de ciberseguridad, es conocer todos los activos dentro de su infraestructura, para que de esta forma conozcan que equipos cuentan con la protección correspondiente y así mismo tener la visibilidad del estatus de ésta. A lo largo de nuestra trayectoria hemos observado que hay empresas que tienen inventarios incompletos, en archivos de texto plano, como archivos Excel, e incluso hay empresas que no llevan algún inventario de éstos.

Recomendación

Herramientas como Proactivanet, presente en la cartera de soluciones de Nova, nos ayuda a optimizar que todo esté inventariado, dando visibilidad y control de los activos que se conecten a la infraestructura, el inventario de software instalado en los equipos, detección de software nuevo y/o no autorizado, detección de vulnerabilidades potenciales, y también permite el despliegue de parches, nuevas aplicaciones, archivos batch, además de proveernos una configuración centralizada.

Otro punto importante es considerar herramientas de detección avanzada, un antimalware convencional ya no es suficiente para proteger nuestra infraestructura, realizar detecciones mediante machine learning (ML) es lo óptimo, herramientas como Cortex XDR, que cuenta con características de detección avanzada como Behavioral Threat, Anti-Ransomware, Child Process Protection, que aprovechan tecnologías para detectar ransomware, tanto conocidos como de día cero (0-day). 

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

SolidBit Ahora también en versión RaaS.

SolidBit

Los investigadores de Trend Micro analizaron recientemente una muestra de una nueva variante de ransomware SolidBit que se dirige a los usuarios de videojuegos populares y plataformas de redes sociales. El malware está disfrazado de diferentes aplicaciones, incluida una herramienta de verificación de cuentas de League of Legends  y un bot de seguidores de Instagram, para atraer a las víctimas.

Videojuegos.         

El verificador de cuentas de League of Legends en GitHub se incluye con un archivo que contiene instrucciones sobre cómo usar la herramienta, pero ese es el alcance de la pretensión: no tiene una interfaz gráfica de usuario (GUI) o cualquier otro comportamiento relacionado con su supuesta función. Cuando una víctima desprevenida ejecuta la aplicación, automáticamente ejecuta códigos maliciosos de PowerShell que eliminan el ransomware. Otro archivo que viene con el ransomware se llama “Código fuente”, pero parece ser diferente del binario compilado.

Redes sociales.

¿Has usado estas apps? “Social Hacker” e “Instagram Follower Bot”. Esta nueva variante de SolidBit venía incluida de regalo.

Ambas aplicaciones maliciosas muestran un mensaje de error cuando se ejecutan en una máquina virtual. Muestran el mismo comportamiento que el comprobador de cuentas falso de League of Legends, en el que sueltan y ejecutan un ejecutable que, a su vez, suelta y ejecuta la carga útil del ransomware SolidBit.

SolidBit – RaaS.

Los actores maliciosos detrás de SolidBit no solo están recurriendo a aplicaciones maliciosas como medio para propagar el ransomware. También sabemos que el grupo de ransomware SolidBit ofrece hasta el 80% del pago como comisión a aquellos que penetren el sistema de alguna victima con el malware.

Recomendación.

Trend Micro Apex One y Vision One incluida dentro del portafolio de soluciones de seguridad de Nova, son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente, nos pueden ayudar a tener una protección todo en uno automatizada y detallada.

Trend Micro Apex One™ ofrece una detección y respuesta frente amenazas automatizada y avanzada, así como protección contra amenazas en crecimiento como el ransomware sin archivos.

Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

De igual forma aproveche las técnicas de detección avanzadas para detectar y responder proactivamente ante las amenazas antes de que realicen cualquier daño. Gracias a Trend Micro Vision One™, obtiene capacidades XDR con funcionalidad completa para profundizar en las capacidades de detección, investigación y respuesta, para que pueda ampliarlas en múltiples capas de seguridad para una mayor visibilidad y respuesta ante amenazas que impactan en toda la organización.

Te invitamos a seguir las redes sociales de Nova  Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias, así podremos ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaRecomienda

Consulta la fuente de este artículo aquí:

Avance de la conferencia RSA: ¿Cómo los gobiernos pueden combatir el Ransomware?

La Conferencia RSA ha sido el evento de ciberseguridad líder en el mundo durante muchos años. Ofrece una amplia gama de oportunidades para aprender sobre las mejores prácticas de seguridad cibernética, hacer demostraciones de productos de seguridad de próxima generación y establecer contactos con colegas de la industria y proveedores y socios con los que quizás desee trabajar.

Ahí se presentan algunas de las siguientes problemáticas a las que se enfrentan gobiernos y organizaciones privadas como el Ransomware.

El Ransomware es un problema creciente. Sólo considere algunos datos:

  • La violación promedio de ransomware cuesta $ 4.52 millones en daños y costos de resolución.
  • La cantidad de incidentes de ransomware informados creció un 37 % año tras año y los costos de un incidente aumentaron un 147 %.
  • Se produce un ataque de ransomware cada 11 segundos, y se proyectó que el ransomware causó $ 20 mil millones en daños globales en 2021.

El ransomware es un problema de todos. En los últimos años, grupos de todos los sectores han experimentado infracciones de ransomware de alto perfil, y eso incluye al sector público y privado.

El 30 de marzo de 2022, el FBI publicó una notificación de que los ataques de ransomware están poniendo a prueba a los gobiernos locales de EE. UU. y otras entidades del sector público. La notificación destacó varios casos en los que el ransomware cerró oficinas públicas, desconectó sistemas y servicios y provocó el robo de gigabytes de datos.

Afortunadamente, el ransomware no es una fuerza imparable. Los gobiernos y las organizaciones pueden construir defensas efectivas que reduzcan el riesgo y el impacto de las infracciones de ransomware.

Un marco práctico para luchar contra el ransomware

El ransomware es un patrón de ataque complejo y multifacético. Comienza mucho antes de que el atacante envíe una nota de rescate y puede continuar mucho después de que la víctima pague el rescate o intente desalojar al atacante.

Para luchar contra el ransomware, debe crear una defensa que sea tan compleja y multifacética como el propio ataque. Debe desplegar una amplia gama de capacidades defensivas en cada etapa de la campaña del atacante.

Aquí hay un marco práctico que describe algunas de las principales capacidades y pasos necesarios para protegerse contra el ransomware. Esta descripción general le dará una buena idea de lo que realmente se necesita para combatir eficazmente el ransomware antes, durante y después de un ataque.

Antes del ataque, el atacante desarrolla inteligencia, control y apalancamiento para colocarlo en una posición desafiante. Para evitar esto, debe levantar una barrera de entrada a su red.

  • Establezca visibilidad continua de sus endpoints y sus actividades
  • Elimine las vulnerabilidades conocidas en sus activos a través de una fuerte higiene cibernética
  • Busque de forma proactiva indicadores de compromiso (IOC) que sugieran que se está produciendo un ataque no detectado

Durante el ataque, el atacante crea tantos problemas como sea posible antes de enviar la nota de rescate. Para luchar contra ellos, debe remediar el ataque y desalojar al atacante lo más rápido posible.

  • Descubra la causa raíz del ataque, la propagación lateral y los activos comprometidos
  • Cierre otras vulnerabilidades en su entorno para contener la propagación del ataque
  • Desaloje a los atacantes y recupere el control de sus sistemas sin pérdida significativa de datos

Después del ataque, el atacante puede lanzar ataques adicionales, ya sea desde un punto de apoyo oculto restante o desde una nueva brecha. Para detenerlos, debe fortalecer su entorno contra el atacante. Específicamente debe:

  • Encontrar y cerrar las instancias restantes de las vulnerabilidades que explotó el ataque
  • Encontrar cualquier punto de apoyo restante que los atacantes aún puedan tener y desalojarlos
  • Mejorar continuamente la salud y la seguridad general de su entorno

Cómo usar Tanium para combatir el ransomware

En nuestro portafolio contamos con la solución Tanium, que proporciona una plataforma de gestión convergente de herramientas, de la operación y seguridad de TI y de nuestros endpoints. La plataforma proporciona visibilidad y control en tiempo real sobre endpoints en redes distribuidas modernas y encaja perfectamente en una estrategia de seguridad más amplia y un ecosistema más grande de herramientas anti-ransomware.

Por sí solo, Tanium puede ayudarlo a combatir el ransomware en cada etapa de un ataque.

Antes del ataque, Tanium hace una higiene cibernética casi perfecta que reduce su superficie de ataque, reduce la posibilidad de sufrir una infracción y limita la posible propagación de cualquier ataque de ransomware que experimente. Con Tanium, puedes:

  • Crear un inventario completo y en tiempo real de sus endpoints
  • Parchar, actualizar, configurar y controlar sus endpoints en horas o días
  • Realizar escaneos continuos y búsquedas puntuales en tiempo real para IOC específicos

Durante el ataque, Tanium puede investigar incidentes casi en tiempo real y aplicar controles rápidamente para desalojar al atacante. Con Tanium, puedes:

  • Mapear toda la cadena de ataque e identifique que activos se vieron comprometidos
  • Identificar otros activos vulnerables al ataque y protegerlos proactivamente
  • Negociar con confianza, sabiendo que puede desalojar al atacante sin compromiso

Después del ataque, Tanium puede aprender del ataque y endurecer el entorno contra un segundo ataque o un patrón de ataques similares. Con Tanium, puedes:

  • Encontrar y cerrar las instancias restantes de las vulnerabilidades que explotó el ataque
  • Escanear en busca de rastros restantes de los atacantes y desalojarlos por completo
  • Mejorar la higiene cibernética fundamental para reducir la posibilidad de cualquier violación

Te invitamos a seguir las redes sociales de Nova, Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

#NovaInforma

Foxconn confirma que el ataque de ransomware interrumpió las operaciones en una fábrica con sede en México.

El gigante de fabricación de teléfonos inteligentes Foxconn ha confirmado que un ataque de ransomware a fines de mayo interrumpió las operaciones en una de sus plantas de producción con sede en México.

La planta de producción afectada es Foxconn Baja California, ubicada en la ciudad de Tijuana en la frontera con California, la cual se especializa en la producción de dispositivos médicos, electrónica de consumo y operaciones industriales. La compañía dijo que, si bien las operaciones en la planta se vieron interrumpidas como resultado del ataque de ransomware, la fábrica está “volviendo gradualmente a la normalidad”.

Foxconn se negó a decir si se accedió a algún dato como resultado del ataque, ni proporcionó información sobre quién fue el responsable. Sin embargo, los operadores de LockBit, una destacada operación de ransomware como servicio (RaaS), se responsabilizaron del ataque del 31 de mayo y amenazan con filtrar los datos robados a menos que se pague un rescate antes del 11 de junio. Las demandas de LockBit siguen siendo desconocidos y Foxconn se negó a comentar si había pagado la demanda de rescate.

Esto ya había pasado.

Esta no es la primera vez que Foxconn ha sido atacado por ransomware. En diciembre de 2020, la empresa dijo que algunos de sus sistemas con sede en EE. UU. habían sido atacados por los operadores del ransomware DoppelPaymer, quienes exigieron un pago de 34 millones de dólares en bitcoins.

El ransomware LockBit surgió por primera vez como el “ransomware ABCD” en septiembre de 2019, que se mejoró para convertirse en una de las familias más prolíficas de la actualidad.

A través de sus operaciones profesionales y su sólido programa de afiliados, los operadores de LockBit demostraron que estaban en esto a largo plazo. Por lo tanto, familiarizarse con sus tácticas ayudará a las organizaciones a fortalecer sus defensas contra los ataques de ransomware actuales y futuros.

LockBit utiliza un modelo de ransomware como servicio (RaaS) y constantemente concibe nuevas formas de mantenerse por delante de sus competidores. Sus métodos de doble extorsión también agregan más presión a las víctimas, aumentando las apuestas de sus campañas.

Operando como un RaaS, las cadenas de infección de LockBit muestran una variedad de tácticas y herramientas empleadas, dependiendo de los afiliados involucrados en el ataque. Los afiliados suelen comprar el acceso a los objetivos de otros actores de amenazas, que normalmente lo obtienen a través de phishing, explotando aplicaciones vulnerables o cuentas de protocolo de escritorio remoto (RDP) de fuerza bruta. 

Recomendación.

Acronis Cyber Protect incluida dentro del portafolio de soluciones de seguridad de Nova, es una solución que nos ayuda a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente. Podemos proteger los datos frente a cualquier amenaza con Acronis Cyber Protect, la única solución de ciberprotección que integra de forma nativa protección de datos y ciberseguridad.

Los datos se han convertido en el recurso más importante del mundo y los ciberdelincuentes extorsionan a diario a empresas de todos los países para conseguir los suyos. El ransomware pone en riesgo los datos de sus clientes y sus empleados, sus secretos comerciales e incluso la propia existencia de su empresa. Las soluciones de Acronis utilizan ciberprotección de próxima generación para frenar el ransomware de raíz, incluso las variantes que no se habían detectado nunca antes.

Dentro de las funcionalidades que Acronis Cyber Protect son las siguientes:

  • Copia de seguridad y recuperación líderes del mercado

Elimina las brechas en su seguridad con tecnologías integradas de copia de seguridad y antiransomware.

  • Ciberseguridad para vencer a cualquier amenaza

Defiende cada bit de datos contra las ciberamenazas nuevas y en evolución, con protección contra el malware basada en inteligencia automática.

  • Administración de protección integrada

Simplifica la protección de los endpoints con filtrado de URL integrado y automatizado, evaluaciones de vulnerabilidades, administración de parches y otras funciones.

Una vez implementado Acronis Cyber Protect tendremos las herramientas de protección con Ciberseguridad la cual con métodos integrados elimina los desafíos de complejidad y entrega mejor protección contra las amenazas actuales y maximiza la eficiencia en tiempo y dinero con la completa protección anti-malware y la administración de endpoints, para simplificar las operaciones de los equipos de TI.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la fuente de este artículo aquí:

#NovaRecomienda