Ataques de Ransomware BlackCat
El gobierno de EE. UU. está advirtiendo sobre el resurgimiento de ataques de ransomware BlackCat (también conocido como ALPHV) dirigidos al sector de la salud, incluso en este mes.
«Desde mediados de diciembre de 2023, de los casi 70 afectados, el sector de la salud ha sido el más comúnmente victimizado», informó el gobierno en un aviso actualizado.
«Esto probablemente sea en respuesta a la publicación del administrador de ALPHV/BlackCat alentando a sus afiliados a atacar hospitales después de acciones operativas contra el grupo y su infraestructura a principios de diciembre de 2023.»
La alerta proviene del Buró Federal de Investigación (FBI), la Agencia de Ciberseguridad e Infraestructura (CISA) y el Departamento de Salud y Servicios Humanos (HHS).
La operación de ransomware BlackCat sufrió un golpe importante a finales del año pasado después de una operación coordinada de aplicación de la ley que llevó a la incautación de sus sitios oscuros de filtración. Pero la desarticulación resultó ser un fracaso después de que el grupo lograra recuperar el control de los sitios y cambiara a un nuevo portal de filtración de datos TOR que sigue activo hasta la fecha.
También se ha intensificado contra organizaciones de infraestructura crítica en las últimas semanas, reclamando la responsabilidad de ataques a Prudential Financial, LoanDepot, Trans-Northern Pipelines y Optum, subsidiaria del Grupo UnitedHealth.
Este desarrollo ha llevado al gobierno de EE. UU. a anunciar recompensas financieras de hasta $15 millones por información que conduzca a la identificación de miembros clave y afiliados del grupo delictivo cibernético.
Ciberseguridad
La oleada de ransomware de BlackCat coincide con el regreso de LockBit después de esfuerzos similares de interrupción dirigidos por la Agencia Nacional contra el Crimen del Reino Unido (NCA) la semana pasada.
Según un informe de SC Magazine, los actores de amenazas vulneraron la red de Optum aprovechando las recientemente reveladas vulnerabilidades críticas de seguridad en el software de acceso y escritorio remoto ScreenConnect de ConnectWise.
Estas vulnerabilidades, que permiten la ejecución remota de código en sistemas susceptibles, también han sido aprovechadas por los grupos de ransomware Black Basta y Bl00dy, así como por otros actores de amenazas para distribuir Cobalt Strike Beacons, XWorm y otras herramientas de gestión remota como Atera, Syncro y otro cliente de ScreenConnect.
La empresa de gestión de superficies de ataque Censys informó que, hasta el 27 de febrero de 2024, observó al menos 3,400 hosts de ScreenConnect potencialmente vulnerables expuestos en línea, la mayoría de ellos ubicados en EE. UU., Canadá, Reino Unido, Australia, Alemania, Francia, India, Países Bajos, Turquía e Irlanda.
Ransomware BlackCat
«Está claro que el software de acceso remoto como ScreenConnect sigue siendo un objetivo principal para los actores de amenazas», dijo Himaja Motheram, investigador de seguridad de Censys.
Estos hallazgos coinciden con grupos de ransomware como RansomHouse, Rhysida y una variante de Phobos llamada Backmydata, que han continuado comprometiendo diversas organizaciones en EE. UU., Reino Unido, Europa y el Medio Oriente.
Como indicación de que estos grupos cibercriminales están adoptando tácticas más sutiles y sofisticadas, RansomHouse ha desarrollado una herramienta personalizada llamada MrAgent para desplegar malware de cifrado de archivos a gran escala.
CyberSOC es una abreviatura de Centro de Operaciones de Ciberseguridad (en inglés, Cybersecurity Operations Center). Un CyberSOC es un componente clave en la infraestructura de Ciberseguridad de una organización. Su función principal es Monitorear, Detectar, Analizar y Responder a Ciberamenazas en tiempo real. El Equipo de un CyberSOC está compuesto por profesionales con experiencia en análisis de amenazas, forense digital, inteligencia de amenazas y otros campos relacionados.
El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.
Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/
El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.
Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.
La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:
La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.