Con la información obtenida, los hackers ponen en práctica la denominada ‘doble extorsión’

El ransomware ‘Nefilim’, diseñado para atacar digitalmente a los ricos

Se trata de un sistema que actúa contra organizaciones que facturan más de 1.000 millones de dólares

El ransomware ‘Nefilim’, diseñado para atacar digitalmente a los ricos
Hacker PD

Los ‘ransomware‘ son una de las amenazas más dañinas para las organizaciones. Sin embargo, uno nuevo se ha diseñado específicamente para atacar digitalmente a los ricos.

Se trata de Nefilim, una de las familias modernas que más éxito tienen, principalmente por dirigirse a las organizaciones que facturan más de 1.000 millones de dólares.

El ‘ransomware’ es un tipo de ciberamenaza que infecta un equipo o una red para encriptarlos y robar la información que contienen, y para su liberación exigen a cambio un pago, generalmente en una criptomoneda. Pero los ataques modernos son selectivos, adaptables y sigilosos, y utilizan enfoques que ya han sido probados y perfeccionados por los grupos de amenazas persistentes avanzadas (APT), como advierten desde Trend Micro.

Así, los actores del ‘ransomware’ moderno, como los que están detrás de Nefilim, realizan movimientos laterales como los actores de las APT para tratar de encontrar sistemas importantes en la red de la víctima, que tienen más probabilidades de contener datos sensibles para robar y cifrar.

Y ponen en práctica la denominada doble extorsión, por la que amenazan con filtrar los datos sensibles que han sido robados antes de desplegar el ‘ransomware’ en sus redes comprometidas, como recoge Trend Micro en los resultados de su estudio el ‘ransomware’ moderno, las técnicas que utilizan y el tipo de organizaciones a las que dirigen sus ataques.

La compañía destaca la existencia de distintos grupos de ciberdelincuentes que se encargan de las distintas fases de los ataques. «Esto es el subproducto de una reciente evolución en las operaciones comerciales de los ciberdelincuentes: los ‘hackers’ se asocian ahora con los actores del ‘ransomware’ para monetizar las infracciones relacionadas con la piratería», explican.

También recurren a herramientas legítimas como AdFind, Cobalt Strike, Mimikatz, Process Hacker, PsExec y MegaSync para lograr su objetivo final mientras permanecen ocultos.

Como apuntan desde Trend Micro, esto puede dificultar que los analistas de los centros de operaciones de seguridad (SOC), que examinan los registros de eventos de diferentes partes del entorno, tengan una visión general del panorama general y detecten los ataques.

CONTRIBUYE CON PERIODISTA DIGITAL

QUEREMOS SEGUIR SIENDO UN MEDIO DE COMUNICACIÓN LIBRE

Buscamos personas comprometidas que nos apoyen

COLABORA

Lo más leído