Gestión de fraudes y delitos cibernéticos, Ransomware Un grupo de ransomware aparentemente utiliza el código filtrado del generador de LockBit para montar ataques Jayant Chakravarti (@JayJay_Tech) • 5 de julio de 2024 El minorista de equipos de ejercicio de Nueva Zelanda Elite Fiteness tiene un problema de piratas informáticos de ransomware. (Imagen: Elite Fiteness) Un grupo de ransomware que utiliza malware de casilleros basado en el generador de ransomware filtrado LockBit 3.0 comprometió al principal minorista de equipos de fitness de Nueva Zelanda. Ver también: El costo de la falta de preparación para su negocio El grupo de ransomware DragonForce, observado por primera vez en noviembre de 2023, dijo el martes en su sitio de filtraciones que robó 5,31 gigabytes de datos de Elite Fitness. El minorista con sede en Dunedin reconoció el ataque de ransomware y la posterior filtración de datos. «Elite Fitness detectó una actividad inusual de un tercero no autorizado en uno de sus sistemas la noche del miércoles 26 de junio», dijo un portavoz de la empresa a Cyberdaily.au. “La información filtrada afecta lamentablemente a una pequeña lista de clientes y a algunos empleados”. El minorista de equipos de fitness no respondió a la solicitud de comentarios de Information Security Media Group. El incidente de piratería ocurrió poco después de que el grupo de ransomware victimizara a Yakult Australia y supuestamente robara 95 GB de datos de los sistemas de TI de la empresa en Australia y Nueva Zelanda. El grupo también afirmó haber robado más de 400 GB de datos de Coca-Cola Singapur. El robo más grande reportado de DragonForce fue un ataque exitoso a la Lotería de Ohio en diciembre de 2023, cuando robó más de 1,5 millones de registros de empleados y clientes que sumaban 90 GB de datos. La Lotería de Ohio dijo que el ataque afectó a aproximadamente 538.000 personas. Según la empresa de ciberseguridad Cyble, DragonForce utiliza en sus ataques un binario de ransomware basado en el ransomware LockBit Black, también rastreado como LockBit 3.0. En septiembre de 2022, un afiliado de LockBit filtró el código del generador de LockBit Black tras un enfrentamiento con los propietarios del grupo y, desde entonces, varios grupos de ciberdelincuencia han utilizado el código del generador para personalizar sus herramientas de ransomware y montar ataques (véase: Ransomware gratuito: las imitaciones y los impostores de LockBit proliferan). Cyble dijo en abril que el malware de casilleros de DragonForce comparte «similitudes sorprendentes» en las estructuras y funciones del código con el generador de ransomware LockBit filtrado. Después de infectar un sistema, el grupo utiliza cadenas aleatorias para cambiar el nombre de los archivos almacenados y añade la extensión .AoVOpni2N a los archivos cifrados. También deja una nota de rescate llamada AoVOpni2N.README.txt en cada directorio al que accede. DragonForce comparte su nombre con un grupo hacktivista de Malasia que se hace llamar DragonForce Malaysia. El grupo pro-Palestina ha atacado con frecuencia a organizaciones israelíes para expresar su oposición a la guerra de Israel contra Hamás y atacó a varias organizaciones indias en 2022 después de que un portavoz del partido gobernante hiciera comentarios antimusulmanes (ver: Grab, con sede en India, niega la acusación de ciberataque de DragonForce de Malasia). DragonForce Malasia anunció en 2023 sus planes de crear una operación de ransomware, pero los investigadores de ciberseguridad dicen que hay pocas pruebas para atribuir los ataques de ransomware al grupo malasio. «Los nombres similares no deben, por supuesto, considerarse una prueba de una conexión, y siempre es posible que el nombre de DragonForce haya sido elegido intencionalmente por la banda de ransomware para desviar la atención de los investigadores o como una forma de hacer travesuras», dijo la empresa de ciberseguridad Tripwire. URL original de la publicación: https://www.databreachtoday.com/new-zealand-fitness-retailer-hit-by-dragonforce-ransomware-a-25718