BlackMatter ransomware llega al Olimpo del gigante tecnológico japonés - Calendae | Informática, Electrónica, CMS, Ciberseguridad

BlackMatter ransomware llega al Olimpo del gigante tecnológico japonés

Hola, ¿qué tal colega?. Soy Eduardo Arroyo y hoy hablaremos sobre BlackMatter ransomware llega al Olimpo del gigante tecnológico japonés

BlackMatter ransomware llega al Olimpo del gigante tecnológico japonés

El incidente que ocurrió el 8 de septiembre y afectó a sus sistemas de TI de EMEA parece indicar un regreso a las actividades normales para los grupos de ransomware.

El gigante tecnológico japonés Olympus está investigando un incidente cibernético en sus sistemas de TI de EMEA que ocurrió a principios de este mes y que, según las fuentes, es el resultado de un ataque de ransomware BlackMatter.

La empresa detectó «actividad sospechosa» el 8 de septiembre e «movilizó de inmediato un equipo de respuesta especializado que incluye expertos forenses», según un comunicado de prensa difundido durante el fin de semana.

«Como parte de la investigación, hemos suspendido las transferencias de datos en los sistemas afectados y hemos notificado a los socios externos afectados», según el comunicado. «Actualmente estamos trabajando para determinar el alcance del problema y continuaremos proporcionando actualizaciones a medida que haya nueva información disponible».

Olympus, una empresa multinacional con más de 31.600 empleados en todo el mundo, fabrica tecnología de reprografía óptica y digital para las industrias médica y de las ciencias de la vida. Era bien conocido en el pasado como pionero en cámaras analógicas y digitales, pero vendido su división de cámaras con problemas en enero.

Olympus parece haber sido víctima del grupo de ransomware BlackMatter, una de las organizaciones ciberdelincuentes que saltó a la fama después de que otros proveedores de ransomware como DarkSide, REvil y Ragnarok cerraran sus operaciones, según un informe de TechCrunch.

Citando a una persona «familiarizada con el incidente», el ataque comenzó temprano en la mañana del 8 de septiembre, y BlackMatter se atribuyó la responsabilidad en una nota de rescate dejada en las computadoras infectadas, según el informe.

«Su red está encriptada y actualmente no está operativa», dice el comunicado, según el informe. «Si paga, le proporcionaremos los programas de descifrado».

El grupo también incluyó una dirección web a un sitio conocido por ser utilizado por BlackMatter para comunicarse con las víctimas al que solo se puede acceder a través del navegador Tor, según el informe.

BlackMatter opera como ransomware-as-a-service y surgió de las cenizas de DarkSide, un grupo quizás más conocido por la eliminación de Colonial Pipeline, que causó una gran interrupción en la industria del petróleo y el gas. De hecho, algunos creen que BlackMatter es simplemente un cambio de marca de la antigua banda de ransomware frente a un grupo completamente nuevo, dijo un experto en seguridad.

«Los comportamientos y tácticas, técnicas y procedimientos (TTP) del oponente parecen ser muy similares para DarkSide y BlackMatter», señaló Jorge Orchilles, CTO de la firma de seguridad de emulación del oponente. HOZ, en un correo electrónico a Threatpost. «Se puede sugerir que el actor de amenazas simplemente cambió su nombre y se tomó un pequeño descanso para distanciarse de la brecha del Oleoducto Colonial».

REvil también había permanecido escondido después de un importante ataque a la cadena de suministro en Kaseya, pero regresó la semana pasada con sus servidores nuevamente Online y una nueva víctima en la lista de su sitio. Un supuesto representante del grupo también respondió preguntas en un foro clandestino sobre por qué REvil desapareció por un tiempo y cómo su descifrador de ataques de Kaseya se conectó.

Toda esta actividad reciente es una mala noticia para las organizaciones que desean evitar ser atacadas por ransomware, que puede costar a las organizaciones millones en reparaciones y tarifas para desbloquear archivos, señaló Orchilles.

«Si bien puede parecer que hemos tenido menos ataques de ransomware en los últimos meses, esperamos que este tipo de ataques de ransomware de doble extorsión continúen en pleno apogeo durante el resto del año», dijo.

De hecho, la perspectiva de ser atacado por ransomware es algo que mantiene a las organizaciones «despiertas por la noche», señaló Saryu Nayyar, director ejecutivo de la firma de análisis de riesgos. Gurucul.

Aunque parecía que la amenaza había estado menguando por un tiempo, el ataque a Olympus, que recuerda al ataque al Colonial Pipeline, muestra que llegó para quedarse, lo que significa que las empresas necesitan fortalecer las defensas, dijo en un correo electrónico a Threatpost.

Hasta que las empresas puedan proteger completamente sus sistemas de los ataques, la única alerta temprana disponible es monitorear la actividad de la red en detalle para detectar actividad anómala y rastrearla rápidamente para cerrar cualquier agujero de seguridad «, dijo. Nayyar.» Equipos de TI y seguridad los profesionales deben estar constantemente atentos, pero también necesitan las herramientas adecuadas para la detección temprana y la reparación «.

Es hora de convertir la caza de amenazas en una búsqueda de adversarios. PALO Threatpost y Cybersixgill para Caza de amenazas para capturar oponentes, no solo para detener ataques y obtenga una visita guiada por la web oscura y aprenda a rastrear a los actores de amenazas antes de su próximo ataque. SUSCRÍBASE AHORA para la discusión EN VIVO el 22 de septiembre a las 2 pm EST con Sumukh Tendulkar y Edan Cohen de Cybersixgill, junto con el investigador independiente y vCISO Chris Roberts y la presentadora de Threatpost Becky Bracken.

.

Puedes compartir en tu Facebook para que tus amigos lo flipen

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *