Pain ransomware se dirige a la NRA - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Pain ransomware se dirige a la NRA

Hola de nuevo. Yo soy Eduardo Arroyo y en el día de hoy vamos a hablar sobre Pain ransomware se dirige a la NRA

Pain ransomware se dirige a la NRA

Grief, un grupo de ransomware vinculado a Evil Corp, con sede en Rusia, afirma que robó datos del grupo de derechos de armas y publicó archivos en su sitio web sospechoso.

Un grupo de ransomware vinculado a Rusia afirma que robó datos de la Asociación Nacional del Rifle (NRA) en un ataque de ransomware contra el controvertido grupo de derechos de armas, que se negó a comentar sobre la situación.

La banda de ransomware Grief ha incluido a la NRA como víctima de su nefasta actividad en su sitio de filtración de datos. Brett Callow, analista de amenazas de la firma de ciberseguridad Emsisoft, publicó una captura de pantalla de la publicación de Grief en su Cuenta de Twitter.

Pain afirma haber golpeado a la NRA. Dolor = Evil Corp. pic.twitter.com/VGdwINcA6P

– Brett Callow (@BrettCallow) 27 de octubre de 2021

Pain tiene vínculos con la infame organización ciberdelincuente rusa Evil Corp y recientemente ha surgido como una creciente amenaza de ransomware.

El grupo mostró capturas de pantalla de hojas de cálculo de Excel que contienen información fiscal estadounidense y montos de inversión en su sitio de pérdidas. También publicaron un archivo de 2,7 MB titulado «National Grants.zip», según un relación en BleepingComputer. Pain supuestamente dijo que el archivo contiene solicitudes de subvenciones de la NRA.

NRA no comenta

La NRA es un grupo de derechos civiles cuyo objetivo es proteger los derechos de la segunda enmienda de las personas, o el derecho a portar armas. El grupo ha sido durante mucho tiempo objeto de críticas políticas de quienes tienen como objetivo reducir la violencia con armas de fuego en los Estados Unidos por su postura contra leyes más estrictas de control de armas, incluso en medio de la escalada de delitos relacionados con armas de fuego y las tasas de muerte.

La NRA ha decidido no hablar de las afirmaciones de Grief por ahora. La organización publicó un comunicado atribuido al director ejecutivo de la NRA, Andrew Arulanandam, en su cuenta de Twitter, afirmando que «no discute cuestiones relacionadas con su seguridad física o electrónica».

«Sin embargo, la NRA toma medidas extraordinarias para proteger la información relacionada con sus miembros, donantes y operaciones, y está alerta al hacerlo», según el comunicado.

Al señalar que «es difícil salir de un ataque cibernético», un experto en seguridad sugirió que es posible que la NRA no haya ido lo suficientemente lejos al tomar medidas de seguridad defensivas para proteger sus datos confidenciales.

«Siempre es mejor prevenir un ataque de ransomware exitoso que responder a uno», escribió Tim Erlin, vicepresidente de estrategia de la firma de ciberseguridad Tripwire, en un correo electrónico a Threatpost. «Garantizar que los sistemas estén configurados de forma segura, que se corrijan las vulnerabilidades y que los usuarios estén lo más capacitados posible para detectar intentos de phishing puede hacer mucho más difícil el trabajo del atacante».

¿Cambiar tácticas?

Hoy en día, los grupos de ransomware se han vuelto cada vez más agresivos y logran destruir numerosas empresas y entidades de alto perfil con infraestructura crítica. Los expertos señalaron que es probable que Grief lleve a cabo un ataque de ransomware en la NRA, incluso si la organización elige no revelar detalles o reconocer el incidente en este momento.

De hecho, quizás fue el manejo del asunto por parte del grupo lo que inspiró a Grief a revelar el ataque antes de que la NRA solucionara la situación por sí sola, sugirió otro experto en seguridad. Los grupos de ransomware a menudo filtran datos en sus sitios web si una organización objetivo se niega a pagar el rescate después de un cierto período de tiempo.

«Con la creciente conciencia y abundancia de opciones de seguridad y respaldo para ayudar a las empresas a recuperar sus datos después de un ataque, tiene sentido que los atacantes cambien sus métodos en respuesta», señaló Jonathan Tanner, investigador senior de seguridad en la firma de seguridad corporativa Barracuda, en un correo electrónico a Threatpost. «Este método puede conducir a la exposición de los datos de los clientes, la violación de la confidencialidad e incluso la vergüenza pública».

Este puede ser el caso en particular si la organización objetivo «puede haber querido manejar el incidente en silencio o si los documentos filtrados contienen información de conversaciones o acciones que no eran correctas», agregó.

.

Deberías compartir en una historia de tu Instagram para que tus colegas lo lean

??? ? ? ???

Comparte