Ransomware que cuesta $ 4K en Cyber-Underground - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Ransomware que cuesta $ 4K en Cyber-Underground

Hola y mil gracias por leerme. Soy Eduardo Arroyo y esta vez te voy a contar sobre Ransomware que cuesta $ 4K en Cyber-Underground

Ransomware que cuesta $ 4K en Cyber-Underground

Un análisis de tres foros populares utilizados por los operadores de ransomware revela un ecosistema complejo con muchas asociaciones.

En la clandestinidad de los ciberdelincuentes, las muestras y los creadores de ransomware oscilan entre $ 300 y $ 4,000, y los alquileres de ransomware como servicio cuestan entre $ 120 y $ 1,900 por año.

Esto es según un análisis de Kaspersky de los tres principales foros clandestinos de ransomware.

Descargue «La evolución del ransomware» para obtener información valiosa sobre las tendencias emergentes en medio de volúmenes de ataques en rápido crecimiento. ¡Haz clic arriba para perfeccionar tu inteligencia defensiva!

Descubrieron que la economía general del ransomware está bien desarrollada y es compleja, con «diferentes actores que se prestan servicios entre sí». Por ejemplo, botmasters ofrecen acceso a dispositivos ya comprometidos; los desarrolladores de software mejoran el malware; y los agentes de acceso temprano se especializan en proporcionar acceso a la red a través de puertas traseras o vulnerabilidades de seguridad para cosas como el Protocolo de escritorio remoto (RDP).

«Este acceso se puede vender en una subasta o como un precio fijo, a partir de 50 dólares», dijeron los investigadores de Kaspersky en un informe. publicación reciente. «Los atacantes que crean el compromiso inicial, la mayoría de las veces, son propietarios de botnets que trabajan en campañas masivas y de gran alcance y venden acceso a las máquinas de la víctima de forma masiva, o piratas informáticos que están constantemente en busca de vulnerabilidades de software reveladas públicamente. para ser explotados tan pronto como se anuncien y antes de que se aplique un parche «.

Los foros albergan cientos de anuncios y ofertas diferentes, desde la venta de código fuente hasta anuncios de reclutamiento de afiliados actualizados regularmente, disponibles en inglés y ruso.

Un anuncio clandestino típico. Fuente: Kaspersky.

«Vender código fuente de ransomware o vender muestras filtradas es la forma más fácil de ganar dinero con ransomware en términos de experiencia técnica y compromiso invertido por el proveedor», según el análisis. “Sin embargo, estas ofertas también generan menos dinero, ya que el código fuente y los ejemplos pierden rápidamente su valor. Hay dos tipos diferentes de ofertas: con y sin soporte. Si el ransomware se compra sin soporte, una vez detectado por las soluciones de ciberseguridad, el comprador debe averiguar por sí mismo cómo reempaquetarlo o encontrar un servicio que lo reempaque, algo que [is] aún fácilmente detectable por las soluciones de seguridad «.

Las ofertas con soporte, mientras tanto, suelen ofrecer actualizaciones periódicas.

También hay afiliados, que se unen a una banda de operadores para hacer el verdadero trabajo sucio de llevar a cabo un ataque. El operador de ransomware obtiene una participación de las ganancias del 20 al 40 por ciento, mientras que el 60 al 80 por ciento restante se queda con el afiliado, dijeron los investigadores.

«Estos actores se reúnen en foros especializados de la red oscura donde se pueden encontrar anuncios actualizados periódicamente que ofrecen servicios y asociaciones», según Kaspersky. «Grupos bien conocidos, como REvil, que se han dirigido a un número creciente de organizaciones en los últimos trimestres, anuncian regularmente sus ofertas y noticias mediante programas de afiliados».

Los afiliados son examinados y considerados cuidadosamente en función de las preferencias geográficas, opiniones políticas y más.

«Además, los operadores seleccionan socios potenciales para reducir las posibilidades de contratar a un funcionario encubierto, por ejemplo, verificando su conocimiento del país del que dicen ser», señala el informe.

Sin embargo, los investigadores encontraron que las víctimas de ransomware se seleccionan de manera oportunista, como en el caso de Colonial Pipeline, no necesariamente con un escrutinio muy minucioso: «Las organizaciones más infectadas son a menudo frutas de bajo rango, esencialmente lo que los atacantes pudieron obtener más fácilmente. el acceso a los. «

El informe ofreció algunos consejos para defenderse del ransomware:

  • Enfoque su estrategia de defensa en la detección de movimientos laterales y exfiltración de datos de Internet.
  • Preste especial atención al tráfico saliente para detectar conexiones de ciberdelincuentes.
  • Configure copias de seguridad sin conexión que los intrusos no puedan manipular. Asegúrese de poder acceder a ellos rápidamente en caso de emergencia cuando sea necesario.
  • Habilite la protección contra ransomware para todos los puntos finales.
  • Instale soluciones anti-APT y EDR, habilitando capacidades para la detección y detección de amenazas avanzadas, y la investigación y reparación oportuna de incidentes.
  • Brinde a su equipo de SOC acceso a la información más reciente sobre amenazas y actualícela regularmente con capacitación profesional.

«Las acciones efectivas contra el ecosistema de ransomware solo pueden decidirse una vez que se entienden realmente sus fundamentos», dijo Ivan Kwiatkowski, investigador senior de seguridad del Equipo de Análisis e Investigación Global de Kaspersky.

.

Recuerda compartir en tus redes sociales para que tus colegas lo disfruten

??? ? ? ???

Comparte