Informe del S.O.C. RAN - Informe de amenaza: Ransomware MATA lanzado por Lazarus
El grupo Lazarus lanzo una variante del ransomware MACROMATA. Conoce el análisis del S.O.C. de RAN Security sobre esta amenaza.
Informes
Actualmente existe un alto nivel de riesgo por la creciente amenaza de ciberguerras que pueden llegar a afectar a organizaciones e industrias de todos los sectores y tamaños.
Fluid Attacks, compañía especializada en realizar pruebas de seguridad continuas en los sistemas de las empresas, menciona cinco formas en las que la ciberguerra afecta los sistemas informáticos de las empresas y cómo evitarlas por medio de un enfoque DevSecOps (Desarrollo, Seguridad y Operaciones).
La implementación de hacking ético en todo el ciclo de vida del desarrollo de los sistemas, obedeciendo a un enfoque DevSecOps, está entre las mejores soluciones para preparar a las organizaciones ante el peor escenario. Las pruebas de seguridad permiten encontrar vulnerabilidades desde el comienzo de los ciclos, que deben ser remediadas con prontitud para evitar impactos negativos como los cinco que se exponen a continuación:
● Pérdidas económicas: Este riesgo es evidente por casos como el de Colombia, que tuvo represadas varias cargas de importación en sus puertos, significando un incremento de costos equivalentes a millones de dólares, tras un ciberataque a su Instituto Nacional de Vigilancia de Medicamentos y Alimentos organizado, según la investigación, por un grupo criminal internacional. Otro ejemplo más reciente es el de Costa Rica, que ha visto bloqueadas sus actividades comerciales, tributarias y hasta de servicios para los ciudadanos por recientes ataques de ransomware por parte de actores maliciosos posiblemente relacionados con Rusia. Estos ataques han dejado pérdidas estimadas de cientos de millones de dólares y no se han limitado a sistemas del gobierno, sino también a empresas privadas. Este tipo de incidentes afecta en mayor medida a las startups que cuentan con recursos más limitados a comparación de grandes corporaciones.
● Fuga de datos: Los ataques por hackers maliciosos apoyados por un gobierno extranjero se enfocan en el espionaje, el robo y la revelación de información intelectual y personal, y la extorsión. Para mitigar estos riesgos, es importante construir una infraestructura que minimice el accionar criminal, aplicando herramientas como autenticación multifactor para acceso remoto, aseguramiento y actualización de los componentes tecnológicos, implementación de controles de seguridad para defenderse de los ataques en la nube, y procedimientos continuos de hacking ético.
● Daños reputacionales: Los cibercriminales también pueden interesarse por influir en la opinión pública, sin mencionar la posibilidad de afectar los procesos democráticos. Varios ataques pueden enfocarse en crear una imagen negativa de las empresas frente a las partes interesadas. Al adoptar un modelo DevSecOps, naturalmente, se prevé este tipo de escenarios críticos y se implementan buenas prácticas que resultan en la mitigación del riesgo a daños reputacionales.
● Aumento en los ataques: Durante los primeros días de los ataques contra Costa Rica, en 100 de sus entidades públicas se detectaron alrededor de 165.000 intentos de hackeo. Los ataques, presuntamente por los mismos actores maliciosos, se han extendido a Perú y se espera que afecten otros países de la región. La situación de ciberguerra implica un aumento en los ataques diarios a una mayor cantidad de víctimas. Como forma preventiva, las organizaciones deben realizar continuamente pruebas de seguridad.
● Exposición a cibercriminales más peligrosos: La ciberguerra expone a las empresas de toda una nación a ataques por grupos apoyados por gobiernos y que, por ende, cuentan con personal de alta experiencia. Día tras día, los cibercriminales adoptan técnicas mucho más complejas, lo cual exige que las empresas pongan a prueba la seguridad de sus sistemas simulando la realidad tanto como sea posible. Esto se puede lograr permitiendo que hackers éticos altamente calificados y conocedores de las técnicas actuales de los cibercriminales intenten obtener acceso a los sistemas de las empresas y busquen formas en que se puedan comprometer sus operaciones y activos, para que luego se establezcan soluciones preventivas.
El grupo Lazarus lanzo una variante del ransomware MACROMATA. Conoce el análisis del S.O.C. de RAN Security sobre esta amenaza.
Netwalker es un malware tipo ransomware, que ya había atacado en U.S.A. afectando la operación de varios centros de salud hace unos meses. Chequea estas recomendaciones.
Extorsión, fugas de datos falsas y más ataques a través de la nube. Los ataques de piratas informáticos afectan constantemente a individuos, perjudican a las organizaciones, e incluso, pueden amenazar a países enteros y no solo de manera financiera. Los medios de comunicación informan de manera habitual sobre incidentes y fugas de datos que se vuelven públicamente accesibles en la Darkweb. Esto no solo amenaza la privacidad personal, sino también la reputación de las empresas. Los expertos de Servicios de Seguridad de la compañía, un grupo que ayuda a las empresas a mejorar sus sistemas de seguridad y las equipa para enfrentar nuevos riesgos, revisaron las amenazas y comparten aquellas que serán relevantes para los sectores privado y gubernamental en este año.
El mensaje insta al usuario a pulsar en un enlace adjunto para gestionar la supuesta incidencia. Se han detectado varias campañas de smishing que están suplantando a diversas entidades bancarias, como BBVA, Santander, CaixaBank y KutxaBank. Estos ataques utilizan la técnica de ingeniería social para engañar a los usuarios y robar sus credenciales de acceso a la banca en línea.
Hoy analizamos EMOTET, este troyano bancario es muy famoso por su capacidad de evadir antimalwares tradicionales ya que es polimórfico, es decir, muta a sí mismo una vez desplegado. Tiene características de gusano, propagándose rápidamente entre otros.
Una de las técnicas de phishing más comunes es crear una página falsa que imita una marca muy reconocida, en la cual se solicita a los usuarios que ingresen sus datos personales. Crear estos sitios manualmente lleva mucho tiempo, y no todos los creadores tienen las habilidades necesarias para desarrollarlas o administrarlas. En contraste, con el uso de kits de phishing, los atacantes sin conocimientos técnicos avanzados pueden llevar a cabo un ataque con solo seguir una breve instrucción que acompaña a la plantilla ofrecida.