1 2 3 4 5 6

Ciberatacantes presentan rescate por ransomware como un servicio público

threatpost 31-Mayo-2016

Ciberdelincuentes vulneran y se infiltran en redes corporativas para robar información y solicitar un rescate bajo el argumento de hacerle un favor a la organización. Los actos criminales se describen como una caza furtiva de vulnerabilidades, de acuerdo a investigadores de IBM, y se está convirtiendo en una nueva y creciente amenaza para las empresas susceptibles a los ataques.

bog

De acuerdo al grupo de investigadores de IBM, X-Force, esta nueva estrategia corresponde a una variación de ransomware. Los ciberdelincuentes extorsionan a las empresas por un total de $30 000 dólares por ofrecer detalles de cómo vulneraron la seguridad de la empresa y robaron su información. Ataques más convencionales de ransomware, los cuales van en aumento, simplemente cifran la información y solicitan un depósito para darles la llave de descifrado.

Los investigadores dicen que una vez que los intrusos roban la información, no hay una amenaza explícita de si volverán a vulnerar la red o publicarán la información si la empresa no realiza el pago. En lugar de eso, los ciberdelincuentes les hacen llegar un comunicado solicitando el pago para darles detalles de cómo reparar la vulnerabilidad, dijo John Kuhn, investigador senior del servicio de gestión de seguridad de IBM.

“Estas personan creen tener una alto sentido de la moral“, dijo Kuhn en una entrevista a Threatpost. “Pero no nos engañemos, es un claro ejemplo de extorsión”, mencionó.

IBM dijo que está consciente de 30 incidentes de evaluaciones no autorizadas en los últimos 12 meses. De acuerdo con Kuhn, no se había visto incidentes de extorsión similares a estos. Predijo que este tipo de extorsión será más común y las compañías deberán protegerse por sí mismas ante estas amenazas.

IBM dijo que un típico comportamiento en la búsqueda de errores comienza irrumpiendo la seguridad de la red y hurtando tanta información como sea posible. Después, se sube la información en servicios de almacenamiento en la nube, por último, los ciberdelincuentes envían un correo electrónico a la empresa con la evidencia de que la información fue obtenida sin autorización y solicitando un depósito por transferencia bancaria por la información de cómo esos datos fueron extraídos.

Durante el ataque, las víctimas no son amenazadas con la publicación de la información, en vez de eso, los ciberdelincuentes envían un mensaje como el que se muestra: ”Por favor, tenga la seguridad que su información se encuentra a salvo conmigo, fue obtenida sólo como una prueba. Honestamente, hago esto para ganarme la vida, no por diversión”.

Fuente: threatpost EC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT