Las transacciones de blockchain afirman niveles sospechosos de interconexión RaaS

por Infoblock

Durante el brote de COVID-19, el entorno de trabajo virtual reveló varias vulnerabilidades de la organización a los ataques de ransomware. El ransomware ataca impulsivamente el corazón de las organizaciones, lo que provoca que las empresas se enfrenten a grandes pérdidas durante y después del ataque.

¿Está familiarizado con el hecho de que los ataques de ransomware aumentaron casi un 900% durante la primera mitad de 2020? Lamentablemente, el 72% del crecimiento del ransomware se debe a la pandemia de coronavirus. Sin lugar a dudas, los ataques de ransomware comenzaron a evolucionar mucho antes de que existiera la pandemia. Los ataques de ransomware han experimentado un crecimiento a un ritmo tremendo del 200% en los últimos dos años.

Se estima que los ataques de ransomware son cada vez más sofisticados, costosos y frecuentes con el paso del tiempo. Teniendo en cuenta las estadísticas y estimaciones mencionadas anteriormente, las empresas deben adquirir medidas y pasos prácticos para la gestión de ataques de ransomware.

Echemos un vistazo a la interconexión entre cuatro cepas de ransomware prominentes mediante el análisis de blockchain.

Las transacciones de blockchain representan la colaboración entre las 4 cepas de ransomware más grandes

Recientemente, Chainalysis publicó un informe que destaca las teorías de la información con fragmentos criptográficos inolvidables e indiscutibles de evidencia que dejan las transacciones de Bitcoin que se han producido entre algunos de estos grupos.

“Se observó una conexión destacada entre las cuatro de las variedades de ransomware más destacadas de la década de 2020: Maze, Egregor, SunCript y Doppelpaymer. Gracias al análisis de blockchain «.

Estas cuatro cepas de ransomware estuvieron bastante activas durante la pandemia y han atacado a algunas de las empresas más importantes, incluidas LG, Pemex, Barnes y Noble, University Hospital New Jersey. Las cuatro cepas de ransomware utilizan la estrategia de doble extorsión y el modelo RaaS. Esto concluye que los afiliados realizan ataques de ransomware ellos mismos y pagan una comisión por cada pago de la víctima a los administradores y creadores de la cepa.

Algunos investigadores de ciberseguridad observan que Egregor y Maze están vinculados de alguna manera. No es solo egregor, una computadora que emitió un pitido afirma que antes del anuncio de cierre de Maze, los representantes de SunCrypt se comunicaron con ellos afirmando que eran parte del «cartel de ransomware de Maze». Sin embargo, Maze lo ha negado.

No se puede afirmar con certeza que estas cuatro cepas de ransomware tengan los mismos administradores, pero se puede concluir con relativa certeza que algunos de los afiliados son en común. Maze y Egregor dependen de los mismos corredores OTC para la conversión de criptomonedas en efectivo. Sin embargo, interactúan con esos corredores de diferentes maneras.

El paisaje interconectado es realmente una gran señal

Como observamos que estas superposiciones y conexiones demostraron ser exitosas entre estos cuatro grupos prominentes de delitos cibernéticos, esta interconexión confirmada resultó ser una gran señal para la aplicación de la ley. Chainalysis afirma que:

“Dada la cantidad de cepas de ransomware únicas que operan actualmente, las pruebas recopiladas muestran que el mundo del ransomware es más pequeño de lo que uno podría pensar en primera instancia”.

Dado que un golpe cuidadosamente planeado puede afectar a numerosos proveedores y grupos de RaaS al mismo tiempo, esta teoría debería afectar la interrupción y represión de los ataques de ransomware. RaaS opera y sus afiliadas a menudo utilizan servicios de venta libre y de lavado de dinero para la conversión de fondos robados en moneda legítima. Al alcanzar la rentabilidad del mundo real mediante esta conversión de fondos, los operadores de RaaS se enfrentan a dificultades para encontrar una razón para operar cuando su trabajo no resulta rentable.

Consejos para acercarse y evitar el cripto-ransomware

Los ataques de ransomware destruyen continuamente empresas en todo el mundo. Sin embargo, es obligatorio que las organizaciones mejoren significativamente las medidas de ciberseguridad para hacer frente al cripto-ransomware.

Profundicemos en los siguientes consejos para la gestión de riesgos de ransomware con una alta tasa de precisión y eficiencia.

  • Las organizaciones deben brindar capacitación integral a los empleados sobre ransomware, amenazas en línea, esquemas de phishing y cómo lidiar con ellos. La forma más eficaz de disuadir los ataques de ransomware es aumentar la conciencia de los empleados.

  • Es obligatorio que las empresas encuentren un socio con alta credibilidad para ayudar con la liquidación del rescate cibernético. Es fundamental que las empresas elijan sabiamente y se integren con un proveedor de solución de ransomware altamente experimentado y creíble.

  • Tener una relación sólida, confiable y transparente con las infraestructuras financieras que se ocupan de las criptomonedas. El socio de liquidación debe tener un historial extenso de documentación exhaustiva de cada transacción de criptomonedas.

  • Las organizaciones deben cumplir con una considerable experiencia en materia de lucha contra el blanqueo de capitales y programas de cumplimiento estrictos, con las directrices y los organismos reguladores adecuados. Esto incluye la Ley de Secreto Bancario (BSA), la lucha contra el lavado de dinero, la oficina de control de activos extranjeros (OFAC) y otras pautas regulatorias estatales.

  • Las empresas deben mejorar su capacidad de identificación y detección rápidas de actividades delictivas. Los miembros de la alta dirección también deben compartir datos de amenazas con autoridades y pares para mejorar la inteligencia procesable y también impulsar avances de seguridad en todas las industrias.

  • Aseguramiento de procedimientos formales por parte de las empresas en los que los empleados y aquellos que son responsables de administrar las amenazas de seguridad de alta prioridad deben poder optimizar la respuesta de las organizaciones a los ataques de ransomware y su capacidad para restaurar los servicios para desarrollar una relación transparente entre empleados y clientes.

Cuidado, el ransomware seguirá empeorando

Desafortunadamente, los ataques de ransomware tenderán a crecer a un ritmo continuo y rápido en 2021 y en los próximos años. No estaría mal decir que con el avance en inteligencia artificial y aprendizaje automático, los próximos años serán extremadamente desafiantes, especialmente para las empresas que están expandiendo el uso de la computación en la nube. Sin embargo, las autoridades superiores están imponiendo y adquiriendo medidas de ciberseguridad mejoradas para librar una dura batalla contra las actividades fraudulentas y las transferencias de dinero ilícitas.

Sin embargo, de la naturaleza de estas conexiones, las jirones de evidencia concluidas en el informe sugieren que, dada la cantidad de cepas únicas que están realizando operaciones actualmente, el mundo del ransomware es más pequeño de lo que se podría pensar de antemano. Esta información puede ser un multiplicador de fuerza para la aplicación de la ley. Si pueden identificar y actuar contra los grupos que controlan numerosas cepas de ransomware, o contra los OTC que permiten que múltiples cepas de ransomware retiren sus ganancias, entonces podrán afectar o detener las operaciones de numerosas cepas con un solo silenciamiento.

Sin duda, las empresas y las infraestructuras financieras deberían dar un paso viable ahora. Deben integrarse con los encuestados de incidentes y las organizaciones de ciberseguridad y deben adoptar medidas de seguridad proactivas para un futuro seguro.

Fuente de la imagen: Shutterstock

Content Protection by DMCA.com

TAMBIÉN PUEDE INTERESARTE