Medusalocker, el grupo de ransomware como servicio (RAAS) que ha estado activo desde 2019 está reclutando abiertamente para evaluadores de penetración para ayudarlo a comprometer más negocios. As Security Affairs reports, MedusaLocker has posted a job advert on its dark web leak site, which pointedly invites pentesters who already have direct access to corporate networks to make contact.»If you don’t have access, please don’t waste your time» From the sound of things, MedusaLocker (which should not be confused with the similarly-named Medusa ransomware group) is essentially interested in being contacted by company insiders and initial access brokers who can help attackers Obtenga fácil acceso a una red empresarial. Los corredores de acceso inicial se especializan en obtener acceso no autorizado a redes informáticas y luego venden su acceso a otros ciberdelincuentes. A menudo explotan la debilidad humana aprovechando los sistemas mal configurados o sin parches, o implementarán ataques de phishing e ingeniería social para infiltrarse en una red corporativa. El objetivo final del corredor de acceso inicial es vender su acceso a la red remota a otros cibercriminales que probablemente monetizarán la situación al robar datos e implementar ransomware. A menudo, un corredor de acceso inicial pasará tiempo y esfuerzo buscando acceso no autorizado a una red privada virtual, un servidor de correo electrónico o un protocolo de escritorio remoto (RDP), lo que permite a los grupos de ransomware liberar su propio tiempo para implementar redes internos de ransomware en lugar de intentar dividirse en empresas ellos mismos. Como Cisa advirtió en 2022, los ataques de Medusalocker han confiado en gran medida en las vulnerabilidades en RDP para acceder a las redes de las víctimas en el pasado. Entonces, ¿qué tiene esto que ver con las pruebas de penetración? Los evaluadores de penetración (o «pentesteros») son profesionales de seguridad cibernética que usan las técnicas utilizadas a menudo por los cibercriminales para identificar la debilidad en las defensas de una empresa antes de que un hacker malicioso lo haga. Informan responsablemente sus hallazgos a la empresa y trabajan con ellos para resolver cualquier problema. Un Pentester legítimo sin duda tendría el conjunto de habilidades requeridos para buscar debilidades en una red corporativa, y tal vez obtener acceso. Pero uno espera que sean demasiado éticos para hacerlo sin la autorización de la compañía involucrada. Pero aquí vemos a la pandilla Medusalocker prácticamente al talento de la cabeza del mismo grupo de personas que normalmente están empleadas para ayudar a las empresas a protegerse del ataque cibernético. Las líneas entre el trabajo legítimo de ciberseguridad y el delito cibernético vuelven a borrar. «Cada compañía se prueba la penetración, ya sea que pagan o no a alguien por el placer», es un viejo adagio en la industria. Todas las organizaciones deben estar en guardia y han puesto en su lugar las protecciones en capas, para evitar que se conviertan en la próxima estadística de ransomware. Incluso la lectura más informal de los titulares está claro que cada vez más empresas están cayendo en faltos ataques de ransomware, y que los ciberdelincuentes están encontrando demasiado fácil ganar una intrusión inicial en las empresas de los cuales pueden lanzar sus ataques. Las opiniones expresadas en este y otros artículos de autor invitado son únicamente las del contribuyente y no reflejan necesariamente las de Fortra.
Deja una respuesta