jueves, 11 de abril de 2024

DragonForce ransomware: lo que necesita saber

DragonForce ransomware: lo que necesita saber

¿Qué está sucediendo?

Una cepa relativamente nueva de ransomware llamada DragonForce ha aparecido en los titulares después de una serie de ataques de alto perfil.

Como muchos otros grupos de ransomware, DragonForce intenta extorsionar a sus víctimas de dos maneras: bloqueando a las empresas el acceso a sus computadoras y datos mediante encriptación, y exfiltrando datos de sistemas comprometidos con la amenaza de divulgarlos a otros a través de la web oscura.


Hasta ahora todo normal. ¿Cómo llegó DragonForce a la fama?

El primer ataque de ransomware conocido de DragonForce fue contra la Lotería de Ohio . En ese caso, DragonForce se jactó de haber robado más de 600 GB de datos, incluidos tres millones de registros que contenían nombres, direcciones de correo electrónico, números de seguridad social y otra información confidencial.

Otras víctimas reclamadas incluyen Yakult Australia (95,19 GB de datos de la empresa violados) y Coca-Cola en Singapur (413,92 GB).

¿No atacaron también alguna isla recientemente?

Debes estar pensando en la isla de Palau en el Pacífico Occidental.

A mediados de marzo de 2024, el gobierno de Palau se vio afectado por un ataque de ransomware que bloqueó las computadoras. Curiosamente, quedaron notas de rescate de dos bandas de piratas informáticos: una de LockBit y otra de DragonForce.

Como informa Recorded Future , las notas de rescate dieron al gobierno diferentes instrucciones sobre cómo comunicarse con los atacantes, pero los enlaces Tor proporcionados no funcionaron.

En su sitio de filtración en la web oscura, la banda de ransomware DragonForce amenazó con revelar información robada al gobierno de la isla, afirmando que las negociaciones habían fracasado. Las autoridades palauanas, sin embargo, negaron haber establecido contacto alguno con los ciberdelincuentes .

Eso es peculiar. ¿Qué más debo saber sobre DragonForce?

Bueno, en otro giro extraño, recientemente se informó que la banda de ransomware DragonForce publicó audio de sus conversaciones con las víctimas en su sitio de filtraciones.

¿Audio?

Sí. Como informa TechCrunch , una conversación telefónica entre un miembro de la pandilla y empleados de recepción algo desconcertados se publicó en el sitio web del grupo en un aparente intento de presionar a una empresa para que pagara un rescate.

DragonForce suena un poco desesperado si tiene que llamar a sus víctimas para iniciar negociaciones...

Más bien lo hace. Pero eso no significa que no puedan causar mucho daño y perturbaciones si tienes la mala suerte de ser atacado por el ransomware del grupo.

Entonces, ¿quién está detrás del ransomware DragonForce?

Aunque no está claro quién es el responsable de los ataques del ransomware DragonForce, algunos miembros de la comunidad de ciberseguridad han vinculado el ransomware con el grupo y foro de hackers de Malasia llamado DragonForce Malaysia .

Los nombres similares, por supuesto, no deben considerarse prueba de una conexión, y siempre es posible que el nombre de DragonForce haya sido elegido intencionalmente por la banda de ransomware para despistar a los investigadores, o como una pieza de travesura. O tal vez sea simplemente coincidencia...

Aunque hay algunos aspectos extraños en DragonForce, todavía parece que debería tomarme la amenaza en serio.

Mi recomendación sería tomarse en serio cualquier grupo de ransomware. Si su organización es víctima, las consecuencias podrían ser muy costosas.

¿Qué debemos hacer para proteger nuestro negocio del ransomware?

Su organización debe seguir prácticas informáticas seguras para defenderse contra DragonForce y otros ataques de ransomware. Estos incluyen:

  • realizar copias de seguridad externas seguras.
  • ejecutar soluciones de seguridad actualizadas y garantizar que sus computadoras estén protegidas con los últimos parches de seguridad contra vulnerabilidades.
  • Restrinja la capacidad de un atacante para propagarse lateralmente a través de su organización mediante la segmentación de la red.
  • utilizar contraseñas únicas difíciles de descifrar para proteger cuentas y datos confidenciales, además de permitir la autenticación multifactor.
  • cifrar datos confidenciales siempre que sea posible.
  • reduciendo la superficie de ataque al deshabilitar funcionalidades que su empresa no necesita.
  • educar e informar al personal sobre los riesgos y métodos utilizados por los ciberdelincuentes para lanzar ataques y robar datos.

Mantenerse seguro.

Fuente: https://www.tripwire.com/state-of-security/dragonforce-ransomware-what-you-need-know


0 comentarios:

Publicar un comentario