Ransomware: Akira, Caballero, NoEscape! Mucha atención…









Cada dos semanas, FortiGuard Labs recopila datos sobre variantes de Secuestro de datos que han ido evolucionando en su base de datos y en la comunidad Inteligencia de código abierto(OSINT). El informe Resumen de ransomware pretende compartir una breve visión de la evolución de la Secuestro de datos.

Ransomware: Akira, Caballero, NoEscape!  Mucha atención...

La última edición del Ransomware Roundup, para el mes de octubre y noviembre, destaca a Akira, Knight y NoEscape como ataques de ransomware emergentes. ¿En qué consisten, cuál es el impacto y quiénes son las principales víctimas?

akira

O Akira é uma variante de ransomware relativamente recente com versões para Windows e Linux que foi lançada em abril de 2023. Tal como muitos atacantes, o grupo responsável por esta variante apenas utiliza o ransomware para encriptar ficheiros depois de invadir a infraestrutura de rede e roubar los datos. Este grupo también utiliza una táctica de doble extorsión, exigiendo un rescate a las víctimas a cambio de descifrar los archivos y no revelar la información robada al público.

Vector de infección

Según una alerta emitida por CERT India, Akira normalmente se dirige a organizaciones que utilizan un servicio VPN (red privada virtual) sin configuración de autenticación multifactor. Otra posibilidad es comprar acceso a la red a los actores maliciosos responsables del acceso inicial.





Victimología

Según los datos recopilados a través del servicio FortiRecon de Fortinet, el grupo de ransomware Akira se dirige a varios sectores industriales. Aunque la industria manufacturera es el sector más afectado (8%), la diferencia es mínima para los sectores de servicios empresariales (6%) y construcción (5%). Cuando las organizaciones de víctimas se clasifican por país, Estados Unidos ocupa el primer lugar (53%). Descubra más aquí.

Ransomware: Akira, Caballero, NoEscape!  Mucha atención...

Caballero

Knight es un grupo de ransomware relativamente reciente que apareció en agosto de 2023. Como muchos atacantes, el grupo responsable de esta variante utiliza tácticas de doble extorsión, donde Knight ransomware cifra archivos en las máquinas de las víctimas y extrae sus datos.

El predecesor de Knight, Cyclops, tenía herramientas multisistema operativo para Windows, Linux y Mac OS. Entonces, aunque FortiGuard Labs solo ha localizado una versión para Windows del ransomware Knight en el momento de esta investigación, es probable que haya otras versiones en camino.

Vector de infección

Según una alerta emitida por CERT Italia a principios de septiembre, Knight apuntó a organizaciones italianas con campañas de phishing utilizando correos electrónicos con archivos adjuntos maliciosos. A su vez, se sabe que el malware Remcos y Qakbot distribuyen el ransomware Knight en dispositivos comprometidos.

Victimología

Según los datos recopilados a través del servicio FortiRecon de Fortinet, el grupo de ransomware Knight se dirige a múltiples sectores verticales de la industria.

Si bien el comercio minorista fue el más afectado por el ransomware Knight, el grupo también se ha dirigido a organizaciones de atención médica, incluidos hospitales, clínicas médicas y consultorios dentales, lo que indica que el actor de la amenaza no tiene reservas sobre el impacto en las personas que necesitan atención médica. Al clasificar a las organizaciones de víctimas por país, Estados Unidos ocupa el primer lugar (60%). Descubra más aquí.

No hay escapatoria

NoEscape es un grupo de ransomware con motivación financiera que surgió en mayo de 2023. El grupo ejecuta un programa de ransomware como servicio.

El desarrollador crea y proporciona las herramientas necesarias antes y después de la infección para que los afiliados lleven a cabo actividades maliciosas, como comprometer a las víctimas, extraer datos e implementar ransomware. Se cree que el grupo de ransomware NoEscape está relacionado con el ahora desaparecido grupo de ransomware Avaddon.

Vector de infección

La información sobre el vector de infección utilizado por el actor de la amenaza ransomware NoEscape no está disponible actualmente. Sin embargo, no es probable que difiera significativamente de otros grupos de ransomware.

Victimología

Según los datos recopilados a través del servicio FortiRecon de Fortinet, el grupo de ransomware NoEscape apuntó a varios sectores verticales de la industria. Los servicios empresariales fueron los más afectados por el ransomware, seguidos por los sectores manufacturero y minorista.

Las víctimas del ransomware NoEscape también incluyen organizaciones gubernamentales, hospitales y clínicas médicas. Al clasificar las organizaciones de víctimas por país, Estados Unidos ocupa el primer lugar (33%), seguido del Reino Unido (10%) y Francia (8%). También en la región EMEA destacan Italia (6%), España (5%), Suiza (4%), Alemania (3%) y Países Bajos (3%). Descubra más aquí.

Ana Gomez

Ana Gómez. Nació en Asturias pero vive en Madrid desde hace ya varios años. Me gusta de todo lo relacionado con los negocios, la empresa y los especialmente los deportes, estando especializada en deporte femenino y polideportivo. También me considero una Geek, amante de la tecnología los gadgets. Ana es la reportera encargada de cubrir competiciones deportivas de distinta naturaleza puesto que se trata de una editora con gran experiencia tanto en medios deportivos como en diarios generalistas online. Mi Perfil en Facebookhttps://www.facebook.com/ana.gomez.029   Email de contacto: ana.gomez@noticiasrtv.com

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *