Cybereason ADVIERTE a las empresas estadounidenses sobre la nueva amenaza de ransomware de Black ...

Cybereason, la empresa XDR, emitió hoy una alerta de amenaza global asesor advirtiendo a las empresas estadounidenses sobre una campaña de ransomware potencialmente generalizada dirigida por la banda de ransomware Black Basta. Las organizaciones deben estar especialmente alerta ante los ataques de ransomware durante las próximas vacaciones, como lo señala una Cybereason reciente. estudio muestra que los ataques son comunes durante las vacaciones porque las organizaciones generalmente no cuentan con suficiente personal y están mal preparadas para ellos.

La pandilla Black Basta surgió en abril de 2022 y ha victimizado a cientos de empresas en Estados Unidos, Reino Unido, Australia, Nueva Zelanda y Canadá. Las organizaciones de países de habla inglesa parecen ser el objetivo. Cybereason evalúa que el nivel de amenaza de los ataques de ransomware contra organizaciones globales es ALTO en la actualidad.

“No se puede pagar para salir del ransomware. A menos que una organización se encuentre en una situación de vida o muerte, no recomendamos pagar el rescate porque sólo está alimentando la floreciente economía del ransomware. Con sus operaciones bajo la mirada de ex miembros de las bandas de ransomware REvil y Conti, Black Basta está dirigido profesionalmente con actores de amenazas bien capacitados y capacitados. Continúan utilizando el esquema de doble extorsión: primero violan una organización y extraen datos confidenciales antes de soltar la carga útil del ransomware y amenazan con publicar datos robados a menos que se pague un rescate”, dijo Lior Div, director ejecutivo y cofundador de Cybereason.

Principales Conclusiones

  • El actor de amenazas se mueve extremadamente rápido: en los diferentes casos de compromiso identificados por Cybereason, el actor de amenazas obtuvo privilegios de administrador de dominio en menos de dos horas y pasó a la implementación de ransomware en menos de 12 horas.
  • El nivel de amenaza es ALTO: El GSOC de Cybereason evalúa el nivel de amenaza como ALTO dada la campaña potencialmente generalizada que está llevando a cabo Black Basta.
  • Campaña QBot generalizada dirigida a empresas con sede en EE. UU.: los actores de amenazas que aprovechaban el cargador QBot lanzaron una gran red dirigida principalmente a empresas con sede en EE. UU. y actuaron rápidamente sobre cualquier víctima de phishing que comprometieran. En las últimas dos semanas, Cybereason observó a más de 10 clientes diferentes afectados por esta reciente campaña.
  • Bloqueo de red: Entre las muchas infecciones de Qakbot que identificó Cybereason, dos permitieron al actor de amenazas implementar ransomware y luego bloquear a la víctima fuera de su red al desactivar el servicio DNS de la víctima, lo que hizo que la recuperación fuera aún más compleja.
  • Implementación de Black Basta: un compromiso particularmente rápido observado por Cybereason condujo a la implementación del ransomware Black Basta. Esto permitió a los investigadores de Cybereason establecer un vínculo entre los actores de amenazas que aprovechan los operadores de Qakbot y Black Basta.

Los ataques de ransomware se pueden detener. Cybereason ofrece las siguientes recomendaciones a las organizaciones para reducir su riesgo:

  • Practique una buena higiene de seguridad: por ejemplo, implemente un programa de concientización sobre seguridad para los empleados y asegúrese de que los sistemas operativos y otro software se actualicen y parcheen periódicamente.
  • Confirme que se puede contactar a los jugadores clave en cualquier momento del día: las acciones de respuesta crítica se pueden retrasar cuando los ataques ocurren durante las vacaciones y los fines de semana.
  • Realice ejercicios y simulacros de escritorio periódicos: incluya a las partes interesadas clave de otras funciones más allá de la seguridad, como Legal, Recursos Humanos, TI y altos ejecutivos, para que todos conozcan sus roles y responsabilidades para garantizar una respuesta lo más fluida posible.
  • Implemente prácticas de aislamiento claras: esto detendrá cualquier ingreso adicional en la red y evitará que el ransomware se propague a otros dispositivos. Los equipos de seguridad deben ser competentes en cosas como desconectar un host, bloquear una cuenta comprometida y bloquear un dominio malicioso.
  • Considere bloquear cuentas críticas cuando sea posible: la ruta que los atacantes suelen tomar para propagar ransomware a través de una red es escalar los privilegios al nivel de dominio de administrador y luego implementar el ransomware. Los equipos deben crear cuentas altamente seguras solo para emergencias en el directorio activo que solo se usan cuando otras cuentas operativas se desactivan temporalmente como medida de precaución o no se puede acceder a ellas durante un ataque de ransomware.
  • Implemente EDR en todos los puntos finales: la detección y respuesta de puntos finales (EDR) sigue siendo la forma más rápida para que las empresas del sector público y privado aborden el flagelo del ransomware.

Sobre Cybereason

Cybereason es la empresa XDR que se asocia con Defenders para poner fin a los ataques en el punto final, en la nube y en todo el ecosistema empresarial. Solo Cybereason Defense Platform impulsada por IA proporciona ingesta de datos a escala planetaria, detección de MalOp™ centrada en la operación y respuesta predictiva invicta contra el ransomware moderno y las técnicas de ataque avanzadas. Cybereason es una empresa internacional privada con sede en Boston y clientes en más de 40 países.

Aprende más: https://www.cybereason.com/

Síguenos en: Blog | Twitter | Facebook

Contacto para los medios:

Bill Keeler

Director Senior, Relaciones Públicas Globales

Cybereason

bill.keeler@cyberreason.com

+1 (929) 259-3261

Compartir artículo sobre medios sociales o correo electrónico:

Sello de tiempo:

Mas de Seguridad Informática