Ciberamenazas actuales

Estrategias vitalmente defensivas para protegerse en un mundo digital vulnerable: Una amenaza continua en 2024

¿Que es el Ransomware CL0P? 

El ransomware CL0P surgió a principios de 2019 y está asociado con el grupo de  amenazas TA505. Continúan activos desde enero de 2022. Los ataques de alto perfil  han puesto de relieve sus agresivas campañas contra las grandes empresas. Las cargas  útiles maliciosas suelen estar firmadas digitalmente y emplean múltiples controles para  evitar el análisis. 

Aprovechando innumerables vulnerabilidades y exploits para algunas de las  organizaciones más grandes del mundo. La presunta pandilla rusa tomó su nombre de  la palabra rusa "klop", que se traduce como "chinche" y a menudo se escribe como  "CLOP" o "cl0p". Una vez que los archivos de sus víctimas están cifrados, se agregan  extensiones ".clop" a sus archivos. 

Métodos de CL0P 

La banda de ransomware CL0P (estrechamente asociada con los grupos de  cibercrimen TA505. FIN11 y UNC2546) era conocida por sus campañas  extremadamente destructivas y agresivas, dirigidas a grandes organizaciones de todo  el mundo durante 2023. La banda de ransomware "big game hunter" utilizó la función  "robar, cifrar y filtrar" en numerosas grandes empresas con un interés específico en las  industrias de finanzas, manufactura y atención médica. 

En resumen, esto significa que los afiliados realizan un depósito para utilizar la  herramienta y luego dividen el pago del rescate con el grupo LockBit.

Se ha informado  que algunos afiliados reciben una participación de hasta el 75%. Los operadores de  LockBit han publicado anuncios de su programa de afiliados en foros criminales en  ruso afirmando que no operarán en Rusia ni en ningún país de la CEI, ni trabajarán con desarrolladores de habla inglesa a menos que un "garante" de habla rusa avale por  ellos. 'La prolificidad del LockBit Ransomware' 

El pronóstico Global Threat Landscape 2024 de SecurityHQ habló sobre el  resurgimiento de CL0P en el panorama del ransomware y uno a tener en cuenta en  2024. 

Últimas actividades 

A lo largo de marzo de 2023, la banda de ransomware CL0P intentó explotar la  vulnerabilidad de día cero 'Fortra GoAnywhere MFT'. Registrados como CVE-2023- 0669, los atacantes pudieron aprovechar versiones sin parches del software con acceso a Internet para obtener RCE. La vulnerabilidad se solucionó al día siguiente, pero el  grupo ya se había dirigido con éxito a más de 100 organizaciones. 

Luego, en abril, Microsoft pudo identificar la participación de dos bandas de  ransomware (CL0P y LockBit) que estaban explotando los CVE-2023-27350 y CVE 2023-27351 rastreados. Contenido dentro del software de gestión de impresión  conocido como PaperCut, que es una herramienta común utilizada entre todas las  grandes imprentas del mundo.

Los grupos pudieron explotar esta vulnerabilidad,  implementando con éxito el infame malware TrueBot que se había utilizado muchos  meses antes. Un objetivo perfecto para empresas como CL0P, cuyas tácticas han  pasado de no solo cifrar los archivos a robar los datos para extorsionar aún más a las  organizaciones. Esto funcionó perfectamente ya que Papercut cuenta con una  herramienta de "Archivo de impresión" que guarda cualquier trabajo/documento que  se envía a través de su servidor. 

El mayor evento del grupo se produjo en mayo; Los ampliamente utilizados MOVEit Transfer (CVE-2023-24362) y MOVEit Cloud Software (CVE-2023-35036) fueron  explotados activamente a través de una vulnerabilidad de inyección SQL desconocida.

CL0P pudo capitalizar redes y sistemas vulnerables extremadamente rápido,  extrayendo datos confidenciales de algunas de las organizaciones más grandes del  mundo (BBC, Ernst Young, PwC, Gen Digital, British Airways, TFL, Siemens y muchas  más). El grupo declaró que había eliminado todos los datos relacionados con  gobiernos, militares y hospitales, pero como varias agencias gubernamentales de EE.  UU. se vieron afectadas por la violación de MOVEit, se estableció una recompensa de  10 millones de dólares que podría ayudar a vincularlos con un agente extranjero. 

Impacto duradero de la cuádruple extorsión 

El grupo no solo jugó un papel importante en la afluencia de actividad de ransomware  a lo largo de 2023, sino que fue casi el único responsable del drástico aumento en los  pagos promedio de ransomware.

Los operadores de CL0P son famosos por hacer todo lo posible para transmitir su  mensaje. Después de mostrar públicamente las pruebas de la violación de la  organización, publicar datos en su sitio de filtración y que sus mensajes sean  ignorados, se dirigirán directamente a las partes interesadas y ejecutivos para  asegurarse de que se cumplan sus demandas. Esto se conoce como extorsión  cuádruple. 

De extorsión simple a doble, de doble a triple y ahora la progresión a cuádruple, es  justo decir que los grupos de ransomware no se detendrán hasta obtener lo que  vinieron a buscar. Al igual que la doble o triple extorsión, la cuádruple extorsión añade  una nueva capa que se presenta en forma de dos vías principales. 

El primero son los ataques DDoS, cuyo objetivo es cerrar la presencia en línea de una  organización hasta que se pague el rescate. 

El acoso a diversas partes interesadas (clientes, medios de comunicación, empleados,  etc.) aumenta la presión sobre quienes toman las decisiones. 

SentinelOne “La mejor defensa contra CL0P” 

SentinelOne es la única plataforma de ciberseguridad construida especialmente para  proteger todos los equipos. Reemplaza el antivirus tradicional por la ciberseguridad  para el punto final, la nube y la IoT. Real Time, liviano y sin actualizaciones, permite  prevenir, detectar, responder y cazar a través de todos los activos de la empresa. La plataforma SentinelOne Singularity XDR puede identificar y detener cualquier  actividad y elemento malicioso relacionado con CL0P. 

En caso de que no tenga implementado SentinelOne, la detección de este ransomware requiere una combinación de medidas técnicas y operativas, diseñadas  para identificar y señalar actividades sospechosas en la red. 

  • Utilice software antimalware u otras herramientas de seguridad que sean capaces de detectar y bloquear variantes conocidas de ransomware. Estas  herramientas pueden utilizar firmas, heurísticas o algoritmos de aprendizaje  automático para identificar y bloquear archivos o actividades sospechosas. 

  • Supervise el tráfico de la red y busque indicadores de compromiso, como  patrones inusuales de tráfico de la red o comunicación con servidores de  comando y control conocidos.

  • Realice auditorías y evaluaciones de seguridad periódicas para identificar vulnerabilidades en la red y el sistema, además de garantizar que todos los controles de  seguridad estén implementados y funcionando correctamente.

  • Eduque y capacite a los empleados sobre las mejores prácticas de ciberseguridad, incluido cómo identificar y denunciar correos electrónicos  sospechosos u otras amenazas. 

  • Implemente un sólido plan de respaldo y recuperación para garantizar que la organización tenga una copia de sus datos y pueda restaurarlos en caso de un  ataque. 

En caso de que no tenga implementado SentinelOne, existen varios pasos que las  organizaciones pueden seguir para mitigar el riesgo de ataques de ransomware: 

  • Educar a los empleados. 

  • Implementar contraseñas seguras. 

  • Habilitar la autenticación multifactor. 

  • Actualizar y parchar sistemas. 

  • Implementar copias de seguridad y recuperación ante desastres. 

En Never Off Technology, contamos con un equipo de expertos en tecnología, listos para brindarte soporte las 24 horas del día, los 7 días de la semana.

Nuestra misión es  asegurarnos de que tu experiencia tecnológica sea impecable en todo momento. Con Never Off, no solo detectamos y monitoreamos cualquier eventualidad, sino que  también trabajamos diligentemente para prevenir problemas futuros y, en caso de que  ocurran, remediarlos de manera rápida y efectiva.

Tu tranquilidad es nuestra prioridad,  y estamos aquí para asegurarnos de que tu tecnología nunca te falle.

Ten la tranquilidad de
que tu empresa está protegida