Categories
Featured

35 años después: la historia y evolución del ransomware

[ad_1]

Diciembre de 2024 tiene la dudosa distinción de ser el 35º aniversario del primer ransomware Y el vigésimo aniversario del primer uso del ransomware criminal moderno. Desde finales de la década de 1980, el ransomware ha evolucionado e innovado hasta convertirse en una importante empresa criminal, por lo que parece apropiado reflexionar sobre los cambios e innovaciones que hemos visto en el ransomware durante las últimas tres décadas.

El primer uso de ransomware se identificó en diciembre de 1989; Un individuo envía por correo disquetes que afirman contener software para ayudar a juzgar si un individuo está en riesgo de contraer SIDA, de ahí el nombre AIDS Trojan. Una vez instalado el programa, espere a que la computadora se reinicie 90 veces antes de proceder a ocultar directorios, cifrar nombres de archivos y mostrar una nota de rescate solicitando que se envíe un cheque de caja a un buzón de correo en Panamá para obtener una licencia que pueda recuperar archivos y directorios. .

[ad_2]

Source Article Link

Categories
Featured

Los atacantes de ransomware filtran información privada robada en Rhode Island después del hackeo

[ad_1]


  • Datos de RIBridges filtrados en la web oscura
  • El ataque de ransomware ocurrió el 5 de diciembre.
  • El grupo Brain Cipher Ransomware ahora se ha atribuido la responsabilidad del ataque

Una banda de ransomware ha estado involucrada recientemente Ataque a Rhode Island El sitio web del programa de salud, servicios humanos y beneficios, RIBridges, comenzó a filtrar documentos de ataque.

codificación cerebral ransomware El grupo comenzó a filtrar documentos en su sitio de filtración de datos la semana pasada, probablemente en un intento de presionar a RIBridges y al estado para que paguen tarifas de ransomware.

[ad_2]

Source Article Link

Categories
Featured

El gigante sanitario estadounidense Ascension dice que el ataque de ransomware afectó a casi seis millones de clientes

[ad_1]


  • Ascension sufrió un ataque de ransomware en mayo de 2024
  • Ya ha concluido su investigación sobre el ataque.
  • Se robaron datos confidenciales de aproximadamente 5,6 millones de personas

Los hackers que atacaron Ascension con ransomware Logró robar una gran cantidad de información confidencial de los clientes, y se vio comprometida información médica, información de identificación personal, datos de pago y más.

El gigante sanitario estadounidense ha publicado nuevos detalles sobre el ataque de ransomware y ha presentado un nuevo formulario a la Oficina del Fiscal General de Maine.

[ad_2]

Source Article Link

Categories
Featured

El grupo Cl0p Ransomware dice estar detrás de los ataques de Cleo

[ad_1]


  • Cl0p confirmó que Cleo estaba siendo utilizada indebidamente para atacar organizaciones
  • El grupo dijo que elimina todos los datos gubernamentales y sanitarios.
  • El mismo actor de amenazas estuvo detrás del ciberataque MOVEit

cl0p ransomwareel grupo de hackers responsable del infame fiasco de filtración de datos de MOVEit, ahora ha afirmado que también estuvo detrás de los recientes ataques de Cleo.

Los investigadores de seguridad de Huntress revelaron recientemente Tres productos Cleo Managed File Transfer (MFT) Tenían una vulnerabilidad en la carga y descarga de archivos sin restricciones que podría conducir a la ejecución remota de código (RCE).

[ad_2]

Source Article Link

Categories
Featured

Las defensas contra el ransomware se ven debilitadas por la tecnología de respaldo obsoleta, el cifrado limitado de los datos de respaldo y los respaldos de datos fallidos.

[ad_1]


  • Los expertos advierten que los ataques de ransomware a menudo apuntan directamente a los datos de respaldo
  • Los principios de Zero Trust son clave para la protección de datos
  • El 59% de las organizaciones sufrieron ataques de ransomware en 2023

ransomware Los ataques se están convirtiendo cada vez más en una preocupación importante para las empresas de todo el mundo y se dirigen a organizaciones de todos los tamaños e industrias.

Una investigación reciente de Object First ha puesto de relieve vulnerabilidades clave y la creciente importancia de las tecnologías de copia de seguridad modernas en la lucha contra las amenazas de ransomware.

[ad_2]

Source Article Link

Categories
Featured

NotLockBit ransomware se dirige a los usuarios de Apple con bloqueo avanzado de archivos y filtración de datos

[ad_1]

  • macOS se enfrenta a una amenaza emergente de ransomware, NotLockBit
  • El malware NotLockBit muestra capacidades de bloqueo de archivos
  • Las protecciones integradas de Apple están experimentando problemas debido a sofisticadas amenazas de ransomware

Durante años, ransomware Los ataques se dirigieron principalmente a los sistemas operativos Windows y Linux, pero los ciberdelincuentes han comenzado a centrar su atención en los usuarios de macOS, afirman los expertos.

El reciente descubrimiento de macOS.NotLockBit indica un cambio en el panorama, como se identificó recientemente malwareque lleva el nombre de la infame variante LockBit, podría marcar el comienzo de campañas de ransomware más serias contra usuarios de Mac.

[ad_2]

Source Article Link

Categories
Featured

Abordar el ransomware sin bloquear el pago del rescate

[ad_1]

Antes del anuncio de las elecciones generales de 2024, el gobierno del Reino Unido buscaba establecer reglas más estrictas sobre los pagos de ransomware, incluida la posibilidad de prohibir por completo los pagos de rescate. ¿Justificación? Acción decisiva para interrumpir el modelo de negocio de los ciberextorsionadores.

Pero el mensaje sobre el pago del rescate es, cuanto menos, contradictorio. En el Reino Unido, el Centro Nacional de Seguridad Cibernética ha dejado claro que las empresas no deberían pagar el rescate. Sin embargo, las pólizas de seguro recomendadas por el plan Cyber ​​​​Essentials del gobierno establecen claramente que brindan cobertura para pagos de extorsión. En última instancia, esto financia directamente la actividad cibercriminal y le permite ganar impulso.

[ad_2]

Source Article Link

Categories
Featured

Hackers norcoreanos vinculados a ataques de ransomware

[ad_1]

Jumpy Pisces, un actor de amenazas patrocinado por el estado de Corea del Norte, también conocido como Onyx Sleet o Andariel, ha cambiado recientemente su enfoque a… ransomware Los expertos advirtieron sobre ataques.

En un análisis técnico reciente, investigadores de la Unidad 42 dijeron que aunque Jumpy Pisces anteriormente se centraba en el ciberespionaje y los delitos financieros, más recientemente ha colaborado con el notorio grupo Play Ransomware (también conocido como Fiddling Scorpius).

[ad_2]

Source Article Link

Categories
Featured

Miles de instancias de CyberPanel quedaron fuera de línea en un ataque masivo de ransomware

[ad_1]

Los ciberdelincuentes se han aprovechado de múltiples vulnerabilidades en CyberPanel para su instalación ransomware Y obligar a decenas de miles de casos a desconectarse. Las víctimas pueden tener suerte, ya que parece haber una clave de descifrado disponible.

Un investigador de ciberseguridad conocido como DreyAnd anunció el descubrimiento de tres vulnerabilidades importantes en CyberPanel 2.3.6, y posiblemente 2.3.7, que permitían la ejecución remota de código y la ejecución de comandos arbitrarios del sistema.

[ad_2]

Source Article Link

Categories
Featured

La recuperación de Casio del ataque de ransomware es incierta, “aún no hay posibilidad de recuperación”

[ad_1]

A principios de este mes, la empresa japonesa de electrónica Casio Sufrió un ciberataque que cerró partes de su infraestructura digital. Ahora, casi una semana después del incidente, Casio está luchando por superar los daños.

ransomware El grupo Underground se atribuyó la responsabilidad del ataque y compartió muestras de los datos supuestamente robados en su sitio web oscuro. Un portavoz de Casio dijo TechCrunch La empresa no ve el fin de la interrupción en un futuro próximo y muchos sistemas quedan inutilizables después de desconectar los servidores para evitar que el daño se extienda.

[ad_2]

Source Article Link