Diciembre de 2024 tiene la dudosa distinción de ser el 35º aniversario del primer ransomware Y el vigésimo aniversario del primer uso del ransomware criminal moderno. Desde finales de la década de 1980, el ransomware ha evolucionado e innovado hasta convertirse en una importante empresa criminal, por lo que parece apropiado reflexionar sobre los cambios e innovaciones que hemos visto en el ransomware durante las últimas tres décadas.
El primer uso de ransomware se identificó en diciembre de 1989; Un individuo envía por correo disquetes que afirman contener software para ayudar a juzgar si un individuo está en riesgo de contraer SIDA, de ahí el nombre AIDS Trojan. Una vez instalado el programa, espere a que la computadora se reinicie 90 veces antes de proceder a ocultar directorios, cifrar nombres de archivos y mostrar una nota de rescate solicitando que se envíe un cheque de caja a un buzón de correo en Panamá para obtener una licencia que pueda recuperar archivos y directorios. .
El ataque de ransomware ocurrió el 5 de diciembre.
El grupo Brain Cipher Ransomware ahora se ha atribuido la responsabilidad del ataque
Una banda de ransomware ha estado involucrada recientemente Ataque a Rhode Island El sitio web del programa de salud, servicios humanos y beneficios, RIBridges, comenzó a filtrar documentos de ataque.
codificación cerebral ransomware El grupo comenzó a filtrar documentos en su sitio de filtración de datos la semana pasada, probablemente en un intento de presionar a RIBridges y al estado para que paguen tarifas de ransomware.
Ascension sufrió un ataque de ransomware en mayo de 2024
Ya ha concluido su investigación sobre el ataque.
Se robaron datos confidenciales de aproximadamente 5,6 millones de personas
Los hackers que atacaron Ascension con ransomware Logró robar una gran cantidad de información confidencial de los clientes, y se vio comprometida información médica, información de identificación personal, datos de pago y más.
El gigante sanitario estadounidense ha publicado nuevos detalles sobre el ataque de ransomware y ha presentado un nuevo formulario a la Oficina del Fiscal General de Maine.
Cl0p confirmó que Cleo estaba siendo utilizada indebidamente para atacar organizaciones
El grupo dijo que elimina todos los datos gubernamentales y sanitarios.
El mismo actor de amenazas estuvo detrás del ciberataque MOVEit
cl0p ransomwareel grupo de hackers responsable del infame fiasco de filtración de datos de MOVEit, ahora ha afirmado que también estuvo detrás de los recientes ataques de Cleo.
Los investigadores de seguridad de Huntress revelaron recientemente Tres productos Cleo Managed File Transfer (MFT) Tenían una vulnerabilidad en la carga y descarga de archivos sin restricciones que podría conducir a la ejecución remota de código (RCE).
Los expertos advierten que los ataques de ransomware a menudo apuntan directamente a los datos de respaldo
Los principios de Zero Trust son clave para la protección de datos
El 59% de las organizaciones sufrieron ataques de ransomware en 2023
ransomware Los ataques se están convirtiendo cada vez más en una preocupación importante para las empresas de todo el mundo y se dirigen a organizaciones de todos los tamaños e industrias.
Una investigación reciente de Object First ha puesto de relieve vulnerabilidades clave y la creciente importancia de las tecnologías de copia de seguridad modernas en la lucha contra las amenazas de ransomware.
macOS se enfrenta a una amenaza emergente de ransomware, NotLockBit
El malware NotLockBit muestra capacidades de bloqueo de archivos
Las protecciones integradas de Apple están experimentando problemas debido a sofisticadas amenazas de ransomware
Durante años, ransomware Los ataques se dirigieron principalmente a los sistemas operativos Windows y Linux, pero los ciberdelincuentes han comenzado a centrar su atención en los usuarios de macOS, afirman los expertos.
El reciente descubrimiento de macOS.NotLockBit indica un cambio en el panorama, como se identificó recientemente malwareque lleva el nombre de la infame variante LockBit, podría marcar el comienzo de campañas de ransomware más serias contra usuarios de Mac.
Antes del anuncio de las elecciones generales de 2024, el gobierno del Reino Unido buscaba establecer reglas más estrictas sobre los pagos de ransomware, incluida la posibilidad de prohibir por completo los pagos de rescate. ¿Justificación? Acción decisiva para interrumpir el modelo de negocio de los ciberextorsionadores.
Pero el mensaje sobre el pago del rescate es, cuanto menos, contradictorio. En el Reino Unido, el Centro Nacional de Seguridad Cibernética ha dejado claro que las empresas no deberían pagar el rescate. Sin embargo, las pólizas de seguro recomendadas por el plan Cyber Essentials del gobierno establecen claramente que brindan cobertura para pagos de extorsión. En última instancia, esto financia directamente la actividad cibercriminal y le permite ganar impulso.
Jumpy Pisces, un actor de amenazas patrocinado por el estado de Corea del Norte, también conocido como Onyx Sleet o Andariel, ha cambiado recientemente su enfoque a… ransomware Los expertos advirtieron sobre ataques.
En un análisis técnico reciente, investigadores de la Unidad 42 dijeron que aunque Jumpy Pisces anteriormente se centraba en el ciberespionaje y los delitos financieros, más recientemente ha colaborado con el notorio grupo Play Ransomware (también conocido como Fiddling Scorpius).
Los ciberdelincuentes se han aprovechado de múltiples vulnerabilidades en CyberPanel para su instalación ransomware Y obligar a decenas de miles de casos a desconectarse. Las víctimas pueden tener suerte, ya que parece haber una clave de descifrado disponible.
Un investigador de ciberseguridad conocido como DreyAnd anunció el descubrimiento de tres vulnerabilidades importantes en CyberPanel 2.3.6, y posiblemente 2.3.7, que permitían la ejecución remota de código y la ejecución de comandos arbitrarios del sistema.
A principios de este mes, la empresa japonesa de electrónica Casio Sufrió un ciberataque que cerró partes de su infraestructura digital. Ahora, casi una semana después del incidente, Casio está luchando por superar los daños.
ransomware El grupo Underground se atribuyó la responsabilidad del ataque y compartió muestras de los datos supuestamente robados en su sitio web oscuro. Un portavoz de Casio dijo TechCrunch La empresa no ve el fin de la interrupción en un futuro próximo y muchos sistemas quedan inutilizables después de desconectar los servidores para evitar que el daño se extienda.