Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Semana del Ransomware: Análisis del 5 Enero 2024

Escrito por Adriana Aguilar | Jan 9, 2024 9:30:00 PM

A medida que entramos en el año 2024, es crucial estar al tanto de las últimas tendencias en esta área. Este artículo proporciona una visión detallada de los desarrollos más recientes en el ámbito del ransomware, especialmente centrados en la semana del 5 de enero de 2024.

 

Semana del Ransomware

 

Dado que era la primera semana del año nuevo y algunos todavía estaban disfrutando de sus vacaciones, hubo una disminución en las noticias y los incidentes relacionados con ransomware. Sin embargo, durante el fin de semana pasado, se llevó a cabo una prueba de descifrado para el ransomware Black Basta, con el objetivo de demostrar cómo se podría utilizar para desencriptar los archivos de las víctimas de manera gratuita.

Se informó que empresas de recuperación de desastres y respuesta a incidentes utilizaron este enfoque durante varios meses, hasta que los operadores del ransomware corrigieron la vulnerabilidad de cifrado a mediados de diciembre de 2023. Es importante señalar que el sitio web de filtración de datos relacionado con Black Basta ya no estaba operativo, aunque esto parecía ser el resultado de problemas técnicos en lugar de una acción policial, ya que los sitios de negociación relacionados seguían funcionando.

Además, se confirmó que una subsidiaria de Xerox, Xerox Business Solutions (XBS), fue víctima de un ciberataque. La operación conocida como INC Ransomware afirmó ser la responsable del ataque y afirmó tener un mayor acceso a Xerox de lo que se había revelado públicamente, aunque esta afirmación aún no había sido confirmada de manera independiente por fuentes confiables.

En otras noticias, se informó que los Servicios Judiciales de Victoria (CSV) en Australia sufrieron un ataque de ransomware, lo que resultó en la exposición de grabaciones de audiencias, incluyendo posiblemente información confidencial.

Finalmente, se observó que el código fuente y un constructor para una nueva versión del ransomware Zeppelin (Zeppelin2) se pusieron a la venta en un foro de piratería. Supuestamente, esta nueva versión solucionaba una vulnerabilidad de cifrado que previamente permitía a las fuerzas del orden y a los servicios de respuesta a incidentes recuperar archivos de forma gratuita. La disponibilidad de este código fuente y constructor podría posiblemente facilitar a los ciberdelincuentes la creación de su propio servicio de ransomware, lo que constituía un desarrollo relevante a seguir de cerca.

 

Te podrá interesar leer:  Semana del Ransomware: 29 Dic 2023

 

30 de diciembre de 2023

 

Un nuevo descifrador aprovecha la vulnerabilidad del ransomware Black Basta para recuperar archivos de manera gratuita. Los investigadores han desarrollado una herramienta que explota la debilidad en el ransomware Black Basta, lo que permite a las víctimas recuperar sus archivos sin costo alguno.

 

Te podrá interesar leer:  Black Basta: Nuevo descifrador rompe ransomware y salva archivos

 

2 de enero de 2024

 

Xerox informa que su filial XBS US sufrió una violación de seguridad después de que un grupo de ransomware filtrara datos

 

La división estadounidense de Xerox Business Solutions (XBS) experimentó una intrusión por parte de ciberdelincuentes, exponiendo una cantidad limitada de información personal, según un comunicado emitido por la empresa matriz, Xerox Corporation.

 

Revelación de grabaciones de audiencias en un presunto ataque de ransomware en los Servicios Judiciales de Victoria (CSV) de Australia

 

Los Servicios Judiciales de Victoria (CSV) en Australia advierten que las grabaciones de las audiencias judiciales quedaron expuestas después de sufrir un ataque de ransomware atribuido a Qilin.

 

Te podrá interesar leer:  Ataque de Ransomware Qilin a Yanfeng: Comprendiendo el Impacto

 

Estado del ransomware en EE. UU.: Informe y estadísticas de 2023

 

Durante el año 2023, Estados Unidos fue golpeado nuevamente por una ola de ataques de ransomware con motivaciones financieras que afectaron el acceso a servicios críticos, comprometieron la información personal y lamentablemente, causaron pérdidas de vidas.

 

Nuevo ransomware denominado Shuriken

 

Se ha descubierto un nuevo ransomware que utiliza la extensión .Shuriken y presenta notas de rescate con el nombre READ-ME-SHURKEWIN.txt.

 

Nueva variante del ransomware Xorist

 

Se ha identificado una nueva variante del ransomware Xorist que agrega la extensión .BaN a los archivos cifrados.

 

Nuevas variantes del ransomware Mallox

 

Se han encontrado nuevas variantes del ransomware Mallox que incorporan las extensiones .cookieshelper y .karsovrop, acompañadas de una nota de rescate denominada FILE RECOVERY.txt.

 

Nuevo ransomware denominado Imperio

 

Se ha detectado una nueva variante de ransomware que añade la extensión .emp a los archivos cifrados y presenta una nota de rescate llamada HOW-TO-DECRYPT.txt.

 

Podrá interesarte leer:  Detección de Ataques de Ransomware con Wazuh

 

4 de enero de 2024

 

El código fuente del ransomware Zeppelin se vendió por 500 dólares en un foro de piratería. Un actor de amenazas anunció en un foro de ciberdelincuencia que había vendido el código fuente y una versión desencriptada del constructor del ransomware Zeppelin por tan solo 500 dólares.

 
Borrados miles de sistemas en el ataque a KyivStar por parte de hackers rusos

 

Los hackers rusos responsables de la violación de Kyivstar, el principal proveedor de servicios de telecomunicaciones de Ucrania, en diciembre, han eliminado todos los sistemas de la red central del operador de telecomunicaciones.

 

Podría interesarte:  Kyivstar: Líder móvil de Ucrania cayó tras ciberataque

 

Conclusión

 

La semana del 5 de enero de 2024 ha sido testigo de importantes desarrollos en la lucha contra el ransomware. Los descifradores secretos emergen como una herramienta invaluable, pero su eficacia depende de una estrategia de ciberseguridad integral. Las organizaciones deben mantenerse vigilantes, adaptarse a las cambiantes tácticas de los ciberdelincuentes y priorizar la educación y la prevención para proteger sus activos digitales.