La táctica de doble extorsión recrudece los ataques de ransomware

  • Endpoint

Antes de cifrar el equipo infectado, los cibercriminales extraen información para coaccionar a la víctima publicando estos datos. Para demostrar que van en serio, filtran una pequeña parte de la información sensible a la dark web. Esta variante es especialmente preocupante para los hospitales.

Los investigadores de Check Point Software Technologies han observado que una novedosa táctica de ransomware, conocida como "doble extorsión", se está convirtiendo en una tendencia al alza. A través de ella, los cibercriminales añaden una etapa adicional a su ataque, de manera que, antes de cifrar la base de datos de una víctima, consiguen extraer una gran cantidad de información confidencial para luego amenazar a la víctima con publicarla, a menos que se pague un rescate. Para demostrar que se amenaza va en serio, los ciberatacantes filtran una pequeña parte de la información sensible a la dark web.

Recomendados: 

WEBINAR >> Teletrabajo: productividad, flexibilidad y seguridad a pleno rendimiento Registro 

WEBINAR >> Autenticación y gestión de identidades, el nuevo perímetro de seguridad Registro

"La doble extorsión es tendencia al alza entre los ataques ransomware. Al filtrar información sensible a la dark web como muestra de que su amenaza va en serio, ejercen mucha más presión sobre sus víctimas”, señala Lotem Finkelsteen, director de Inteligencia de Amenazas de Check Point.

El primer caso conocido de esta "doble extorsión" tuvo lugar en noviembre de 2019 e involucraba a Allied Universal. Cuando las víctimas se negaron a pagar el rescate de 300 Bitcoins (aproximadamente 2,3 millones de dólares), los cibercriminales, valiéndose del virus Maze, amenazaron con utilizar la información confidencial, los certificados de correo electrónico y de los nombres de dominio robados para elaborar una campaña de spam suplantando la identidad de la compañía. Asimismo, publicaron una muestra de los archivos robados que incluía contratos, registros médicos, certificados de encriptación, etc. Desde entonces, Maze ha seguido atacando. El último ataque conocido ha sido a la compañía Cognizant.

Esta variante de ciberamenaza es especialmente preocupante para los hospitales, ya que, al estar plenamente enfocados en atender a los pacientes de coronavirus, sería muy complicado que pudieran hacer frente a un ataque de estas características. Por este motivo, los expertos de Check Point instan a adoptar una estrategia de protección basada en la prevención para evitar que los hospitales se conviertan en una nueva víctima de ransomwares como NetWalker, que recientemente afectó a varios hospitales españoles. Entre las medidas clave para estar protegidos destacan hacer copia de seguridad, enseñar a los empleados cómo reconocer potenciales amenazas y limitar el acceso a la información, así como tener siempre el software y el sistema operativo actualizado, e implementar medidas de seguridad avanzadas.

TAGS Ransomware