Crece el número de afiliados de los grupos #cibercriminales de ransomware

476 0
por Víctor Ruiz, fundador de SILIKN, instructor certificado en ciberseguridad — CSCT™ y mentor del Centro de Ciberseguridad 05000.

La unidad de investigación ha detectado al menos 73 nuevos grupos vinculados con grupos cibercriminales de ransomware y este número se suma a los 245 asociados que participan activamente distribuyendo el ransomware creado por bandas de ciberdelincuentes. Estos afiliados no tienen una marca propia, sino que utilizan el posicionamiento y reconocimiento que tienen las bandas cibercriminales con las cuales trabajan, como Conti o Lockbit 2.0 por mencionar algunos, para ejecutar sus actos delictivos.

Como lo ha señalado el Informe de Riesgos Globales 2022 del Foro Económico Mundial, el ransomware aumentó 435% en 2020 y se estima que este número se duplique al finalizar 2022.

El ransomware está proliferando, en parte, debido a las crecientes vulnerabilidades, pero también porque hay pocas barreras de entrada para los participantes en la industria del ransomware y poco riesgo de extradición, enjuiciamiento o sanción. De igual forma, varios grupos de mercenarios cibernéticos — que continuamente buscan ganancias — permanecen al acecho para brindar acceso a herramientas sofisticadas de intrusión cibernética y así facilitar tales ataques.

El tipo de ransomware que ha tenido un crecimiento exponencial es el ransomware como servicio (RaaS) el cual permite que incluso los delincuentes sin conocimientos técnicos ejecuten ataques. Un detalle importante es que este crecimiento representa una tendencia que podría intensificarse con la llegada del malware impulsado por inteligencia artificial.

Otro punto a señalar, es que los grupos de ciberdelincuencia grandes y altamente organizados como Conti están contribuyendo a aumentar el costo total de los ataques de ransomware. El pago promedio de los rescates aumentó un 82.3% de 2020 a 2021. Además, las bandas de ransomware han aumentado la publicación de la información de violaciones de datos, en sitios ubicados en la Dark Web, como una táctica para incitar a las víctimas a pagar. La cantidad de víctimas cuyos datos se publicaron en sitios de fuga aumentó 91.1% en 2021 con respecto a 2020.

Cada vez más, las pandillas de ransomware están utilizando técnicas de extorsión múltiple en un esfuerzo por presionar a la organización víctima para pagar la demanda de rescate.

No solo cifran los archivos de una organización, sino que también aprovechan los sitios de fuga y amenazan con ataques de seguimiento (por ejemplo, denegación de servicio) para incentivar un pago rápido.

La publicación de muestras de los datos robados de la víctima en la Dark Web o en sitios de filtraciones de las bandas es una forma en la que el ciberatacante demuestra que tiene la información y que la amenaza es real; incluso pueden incluir detalles sobre la cantidad total de datos que tienen.

Estas tácticas evitan que las copias de seguridad fuera de línea detengan todos los efectos negativos de un ataque de ransomware.

Al menos 18 nuevas pandillas de ransomware, como Black Matter, Hive y Grief, surgieron y amenazaron con exponer datos de sus víctimas en 2021.

Suncrypt y un nuevo jugador, BlackCat, comenzaron a ejecutar ataques de triple extorsión, desviando los datos de una víctima antes de implementar su ransomware y luego amenazando con divulgar la información y lanzar un ataque de denegación de servicio si no se pagaba el rescate.

¿Cuáles son los grupos cibercriminales que a la fecha permanecen activos?

  • Arvin Club
  • Babuk
  • AlphaVM/BlackCat
  • BlackByte
  • Bl4ckt0r
  • CL0P
  • CONTI
  • CRYP70N1C0D3
  • Cuba
  • Grief
  • Hive
  • HolyGhost
  • LockBit 2.0
  • LockData Auction
  • Lorenz
  • LV BLOG
  • Medusa
  • Midas
  • Moses Staff
  • Pandora
  • Pay2Key
  • Quantum
  • Ragnar_Locker
  • RAMP
  • Ransom Cartel
  • RansomEXX
  • Snatch
  • Stormous
  • Vice Society
  • x001xs

Related Post