Home Noticias de Tecnologia Ransomware: Akira, Caballero, NoEscape! Mucha atención…

Ransomware: Akira, Caballero, NoEscape! Mucha atención…

por Ideso TV
0 comentarios



Cada dos semanas, FortiGuard Labs recopila datos sobre variantes de Secuestro de datos que han ido evolucionando en su base de datos y en la comunidad Inteligencia de código abierto(OSINT). El informe Resumen de ransomware pretende compartir una breve visión de la evolución de la Secuestro de datos.

La última edición del Ransomware Roundup, para el mes de octubre y noviembre, destaca a Akira, Knight y NoEscape como ataques de ransomware emergentes. ¿En qué consisten, cuál es el impacto y quiénes son las principales víctimas?

akira

O Akira é uma variante de ransomware relativamente recente com versões para Windows e Linux que foi lançada em abril de 2023. Tal como muitos atacantes, o grupo responsável por esta variante apenas utiliza o ransomware para encriptar ficheiros depois de invadir a infraestrutura de rede e roubar los datos. Este grupo también utiliza una táctica de doble extorsión, exigiendo un rescate a las víctimas a cambio de descifrar los archivos y no revelar la información robada al público.

Vector de infección

Según una alerta emitida por CERT India, Akira normalmente se dirige a organizaciones que utilizan un servicio VPN (red privada virtual) sin configuración de autenticación multifactor. Otra posibilidad es comprar acceso a la red a los actores maliciosos responsables del acceso inicial.

Victimología

Según los datos recopilados a través del servicio FortiRecon de Fortinet, el grupo de ransomware Akira se dirige a varios sectores industriales. Aunque la industria manufacturera es el sector más afectado (8%), la diferencia es mínima para los sectores de servicios empresariales (6%) y construcción (5%). Cuando las organizaciones de víctimas se clasifican por país, Estados Unidos ocupa el primer lugar (53%). Descubra más aquí.

Ransomware: Akira, Caballero, NoEscape!  Mucha atención...

Caballero

Knight es un grupo de ransomware relativamente reciente que apareció en agosto de 2023. Como muchos atacantes, el grupo responsable de esta variante utiliza tácticas de doble extorsión, donde Knight ransomware cifra archivos en las máquinas de las víctimas y extrae sus datos.

El predecesor de Knight, Cyclops, tenía herramientas multisistema operativo para Windows, Linux y Mac OS. Entonces, aunque FortiGuard Labs solo ha localizado una versión para Windows del ransomware Knight en el momento de esta investigación, es probable que haya otras versiones en camino.

Vector de infección

Según una alerta emitida por CERT Italia a principios de septiembre, Knight apuntó a organizaciones italianas con campañas de phishing utilizando correos electrónicos con archivos adjuntos maliciosos. A su vez, se sabe que el malware Remcos y Qakbot distribuyen el ransomware Knight en dispositivos comprometidos.

Victimología

Según los datos recopilados a través del servicio FortiRecon de Fortinet, el grupo de ransomware Knight se dirige a múltiples sectores verticales de la industria.

Si bien el comercio minorista fue el más afectado por el ransomware Knight, el grupo también se ha dirigido a organizaciones de atención médica, incluidos hospitales, clínicas médicas y consultorios dentales, lo que indica que el actor de la amenaza no tiene reservas sobre el impacto en las personas que necesitan atención médica. Al clasificar a las organizaciones de víctimas por país, Estados Unidos ocupa el primer lugar (60%). Descubra más aquí.

No hay escapatoria

NoEscape es un grupo de ransomware con motivación financiera que surgió en mayo de 2023. El grupo ejecuta un programa de ransomware como servicio.

El desarrollador crea y proporciona las herramientas necesarias antes y después de la infección para que los afiliados lleven a cabo actividades maliciosas, como comprometer a las víctimas, extraer datos e implementar ransomware. Se cree que el grupo de ransomware NoEscape está relacionado con el ahora desaparecido grupo de ransomware Avaddon.

Vector de infección

La información sobre el vector de infección utilizado por el actor de la amenaza ransomware NoEscape no está disponible actualmente. Sin embargo, no es probable que difiera significativamente de otros grupos de ransomware.

Victimología

Según los datos recopilados a través del servicio FortiRecon de Fortinet, el grupo de ransomware NoEscape apuntó a varios sectores verticales de la industria. Los servicios empresariales fueron los más afectados por el ransomware, seguidos por los sectores manufacturero y minorista.

Las víctimas del ransomware NoEscape también incluyen organizaciones gubernamentales, hospitales y clínicas médicas. Al clasificar las organizaciones de víctimas por país, Estados Unidos ocupa el primer lugar (33%), seguido del Reino Unido (10%) y Francia (8%). También en la región EMEA destacan Italia (6%), España (5%), Suiza (4%), Alemania (3%) y Países Bajos (3%). Descubra más aquí.





Extraído de RT

También te puede interesar

Escribe un comentario

logo-idesotv-header

Información útil y veráz para tomar las mejores desiciones. Somos IdesoTV. Un canal de Ica para el Perú y el Mundo.

RED DE DIARIOS

CONTACTO

© 2022. Grupo Ideso. Todos los derechos reservados.

Desarrollado por Sumac Paginas Web

bala sex video orangeporntube.net reshma navel kiss mkv movie download pornude.mobi very beautiful indian girl image xxxbf indianfuck.org www.sex.videos saamy tamil film romaporn.mobi omiya song sex chat locanto pornozavr.net tamil x video
a family affair june 29 2022 pinoytvhabit.com slogan about ofw سكس المال radarporn.com سكس اليكس تكساس live sex videos hd pakistanipornstar.com aishwarya rai porn video tamilssx noticieroporno.com audiosexstories mamikichudai hindifucking.com xnxx con
سكس عنيف مصرى essgete.com محارم مربربة كس teenki.com سكس مصري شرجي pink porn tubemonster.mobi pornhdin.com indian bitch 2beeg.me xxx vibeso hitagi senjougahara hentai hentaihug.com bush hentai