Skip to content
Ransomware
Javiera González4 min read

Campañas de Ingeniería social y ataques de Ransomware en aumento

Actores de amenazas están llevando a cabo dos tipos de campañas principales que las organizaciones deben conocer para estar protegidas. Se trata de las campañas de Ingeniería Social y de Ransomware. 

Campaña de ingeniería Social

Los actores de amenazas están llevando a cabo una campaña de Ingeniería Social sofisticada con el objetivo de obtener acceso inicial a las redes corporativas y luego explotarlas.

Tácticas:

  • Inundación de correo electrónico: Los actores envían grandes cantidades de correos electrónicos de spam a las organizaciones, diseñados para abrumar las soluciones de protección de correo electrónico. Estos correos electrónicos a menudo se disfrazan como mensajes de suscripción legítimos de organizaciones conocidas.
  • Suplantación de identidad: Una vez que los usuarios están abrumados por el correo electrónico no deseado, los actores de amenazas los llaman, haciéndose pasar por el equipo de TI de la empresa. Engañan a los usuarios para que instalen software de escritorio remoto (como AnyDesk o Microsoft Quick Assist) bajo la apariencia de solucionar problemas de correo electrónico.
  • Acceso remoto malicioso: Una vez que obtienen acceso remoto, los actores instalan malware adicional, recopilan credenciales y mantienen la persistencia en los hosts comprometidos.
  • Escalada de privilegios: Los actores intentan implementar Cobalt Strike y otras herramientas de acceso remoto para obtener un mayor control sobre la red comprometida.

Indicadores de Compromiso:

  • Gran volumen de correos electrónicos de spam de organizaciones aparentemente legítimas.
  • Llamadas telefónicas no solicitadas del supuesto equipo de TI.
  • Software de escritorio remoto no autorizado instalado en los equipos.
  • Actividad inusual en los sistemas.

Mitigaciones:

  • Capacitación sobre ingeniería social: Educar a los empleados sobre las tácticas comunes de ingeniería social y cómo identificar correos electrónicos y llamadas telefónicas sospechosas.
  • Soluciones de filtrado de correo electrónico robustas: Implementar soluciones de filtrado de correo electrónico más robustas que puedan detectar y bloquear correos electrónicos maliciosos.
  • Autenticación multifactor (MFA): Habilitar MFA para todos los accesos a la red y las cuentas en la nube.
  • Prohibición de software remoto no autorizado: Prohibir el uso de software de escritorio remoto no autorizado en los dispositivos de la empresa.
  • Monitoreo de sistemas: Monitorear los sistemas para detectar actividades inusuales que puedan indicar una intrusión.

Campañas de Ransomware

LockBit Black:

  • Este ransomware se está distribuyendo a través de la botnet Phorpiex, una red global de dispositivos infectados.
  • Los actores envían millones de correos electrónicos que contienen la carga útil del ransomware LockBit Black (también conocido como LockBit 3.0).
  • La campaña comenzó el 24 de abril de 2024 y aún está en curso.

Mallox:

  • Este ransomware ataca específicamente a los servidores SQL de Microsoft.
  • Utiliza el malware de cifrado de archivos Mallox para cifrar los datos de las víctimas.
  • Mallox ha estado activo desde al menos junio de 2021 y se ha dirigido a organizaciones en las industrias de fabricación, comercio minorista y tecnología.

Mitigaciones:

  • Parches de seguridad: Aplicar parches de seguridad de manera regular para corregir las vulnerabilidades conocidas.
  • Copias de seguridad de datos: Realizar copias de seguridad de datos de forma regular y segura para que puedan restaurarse en caso de un ataque.
  • Soluciones EDR: Implementar soluciones de detección y respuesta a endpoints (EDR) para detectar y detener ataques de ransomware en tiempo real.
  • Capacitación sobre phishing: Educar a los empleados sobre las tácticas de phishing y cómo evitar hacer clic en enlaces o abrir archivos adjuntos sospechosos en correos electrónicos.
  • No pagar rescates: No pagar rescates a los actores de amenazas, ya que esto los incentiva a continuar con sus actividades maliciosas.

Adicionalmente se recomienda:

  • Mantenerse informado: Manténgase informado sobre las últimas amenazas cibernéticas y siga las recomendaciones de las agencias de seguridad cibernética.
  • Implementar un servicio de ethical hacking: Contrate un servicio de ethical hacking para mitigar el riesgo de este tipo de ataques, esto le permitirá identificar y evaluar las vulnerabilidades antes de que sean explotadas, mejorar la postura de seguridad general y desarrollar un plan de respuesta a incidentes efectivo.

Es fundamental encontrar un equilibrio adecuado para prevenir ataques cibernéticos como este. En Widefense acompañamos a nuestros clientes a abordar este desafío con un enfoque integral de ciberdefensa. 

¿Qué pueden hacer nuestros Servicios Administrados por tu empresa?

Para nuestros clientes con Servicios Administrados, Widefense realiza las siguientes acciones frente a ataques:

¡Conoce nuestras soluciones aquí y cuida la ciberseguridad de tu organización!

Fuentes

https://thehackernews.com/2024/05/ongoing-campaign-bombarded-enterprises.html

https://hackdojo.io/articles/EWEMAB6K7/ongoing-campaign-bombarded-enterprises-with-spam-emails-and-phone-calls 

https://blog.netmanageit.com/ongoing-campaign-bombarded-enterprises-with-spam-emails-and-phone-calls/ 

ARTÍCULOS RELACIONADOS