Cuando hablamos de amenazas a la seguridad, lamentablemente el ransomware es una prioridad en estos días. ¿Sabes de qué más escuchamos mucho? Redes de robots. ¿Sabes qué es peor que solo bots o ransomware? Combinar los dos, lo cual ha comenzado a suceder, lo creas o no. Profundicemos en nuestra última versión de algunas de las tendencias más recientes en ransomware. Amadey Bot implementa LockBit 3.0 Si no ha estado llevando la cuenta, los grupos de ransomware suelen ser más sofisticados que muchas empresas de software que existen y, sí, tienen versiones de software e incluso proporcionan notas de versión en algunos casos. LockBit 3.0 es lo último de la organización LockBit RaaS. LockBit 3.0, también conocido como LockBit Black, cuenta con características como capacidades de eliminación mejoradas para garantizar que realmente no puedas recuperar si no tienes una copia de seguridad y no pagas el rescate. ¿Mejor de todo? LockBit incluso lanzó un programa de recompensas por errores. Volvamos a por qué esta combinación es tan mala. La implementación de LockBit por parte de Amadey es especialmente mala porque Amadey Bot toma la forma de un documento de Word malicioso o un archivo ejecutable disfrazado de documento de Word. Eso significa que es bastante sencillo lograr que la mayoría de la gente lo abra. Entonces, ¿qué es peor, hacer clic en un enlace de un correo electrónico o hacer clic en un documento con malas palabras? En cualquier caso, hay mucho daño por hacer. Este es otro caso de innovación por parte de actores maliciosos que están ocupados tratando de encontrar el camino más fácil hacia su entorno. Según los investigadores de ASEC, los archivos maliciosos de Word y los correos electrónicos que contienen utilizan palabras clave como currículum y derechos de autor, lo que es muy probable que las víctimas los abran, en caso de que pasen el software de detección (usted está analizando los correos electrónicos entrantes). -correos electrónicos, ¿verdad?) Por supuesto, como la mayoría del malware que existe, Amadey Bot se puede comprar para que lo utilicen los actores de amenazas y, considerando la forma que adopta, esto hace que la barrera de entrada para implementar ransomware sea aún más baja. Un correo electrónico bien elaborado es todo lo que se necesita para implementar ransomware dentro de una organización. Recuerde, LockBit opera como una organización de Ransomware como servicio, lo que significa que los asociados simplemente necesitan implementar LockBit, y el grupo LockBit hace el resto cuando se trata de negociaciones de rescate. Esto hace que sea aún más fácil para alguien con habilidades mínimas comprometer un entorno. El panorama del ransomware en constante cambio El panorama del ransomware continúa evolucionando y los actores de amenazas se vuelven cada vez más creativos. Vemos regularmente nuevos lanzamientos de software de grupos como LockBit y nuevos grupos de ransomware aparecen en el radar todo el tiempo. Lo que no cambia es el objetivo de estas organizaciones: conseguir que sus víctimas paguen de cualquier forma posible, ya sea cifrando o robando datos. En este punto, esperaríamos que muchas organizaciones estuvieran preparadas para el inminente ciberataque, pero todavía no parece ser el caso. Ahora es el momento de que las organizaciones comiencen a planificar cómo detectarán y responderán al ransomware durante un ataque. Unos pocos cambios simples ahora pueden significar una gran diferencia cuando se trata de tener éxito en la recuperación o tener que pagar el rescate. ¿Quiere comprender las últimas tendencias en ransomware? Asegúrese de consultar algunas de las otras coberturas de ransomware de 24×7 IT Connection, como: Una vez al mes, cubrimos las últimas y más recientes tendencias de ransomware y nos mantenemos actualizados sobre esta amenaza emergente.

Source link