Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los primeros signos de agotamiento provienen de quienes más adoptan la IA

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

Tem recauda 75 millones de dólares para remodelar los mercados energéticos utilizando IA

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La pandilla de ransomware explota fallas en una ayuda menos que simple para atacar a las víctimas con doble miedo
Identidad

La pandilla de ransomware explota fallas en una ayuda menos que simple para atacar a las víctimas con doble miedo

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 13, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ransomware Gang Explota SimpleHelp Falls Menos que

La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) reveló el jueves que los actores de ransomware están apuntando a instancias no remuneradas de monitorización y gestión de control remoto (RMM) para infringir a los clientes de proveedores de software de facturación de servicios públicos no identificados.

«Este incidente refleja un patrón más amplio de actores de ransomware dirigidos a organizaciones a través de versiones no ganadas de SimpleHelp RMM desde enero de 2025», dijo la agencia en su recomendación.

A principios de este año, SimpleHelp descubrió un conjunto de fallas (CVE-2024-57727, CVE-2024-57728 y CVE-2024-57726) que podrían conducir a la divulgación de información, la escalada privilegiada y la ejecución del código remoto.

Desde entonces, las vulnerabilidades han sido explotadas repetidamente en la naturaleza, incluidos grupos de ransomware como Dragon Force que violan los objetivos de interés. El mes pasado, Sophos reveló que el despliegue del proveedor de servicios administrados SimpleHelp usará estos defectos para acceder a los actores de amenazas y aprovecharlo para que pivote a otros clientes aguas abajo.

CISA dijo que SimpleHelp versión 5.5.7 y más tarde contiene múltiples vulnerabilidades, incluidas CVE-2024-57727, que los equipos de ransomware están aprovechando para acceder a instancias de ayuda no ganadas de clientes posteriores debido a ataques forzados dobles.

Ciberseguridad

La agencia describe la siguiente mitigación de que las organizaciones que incluyen proveedores de servicios de terceros que usan SimpleHelp para conectarse a clientes aguas abajo pueden implementar para responder mejor a las actividades de ransomware:

Identifica y aísla las instancias del servidor SimpleHelp de Internet, se actualiza a la última versión, notifica a los clientes aguas abajo y les indica que tomen medidas para asegurar los puntos finales. Las copias de seguridad mantienen copias de seguridad de limpieza regular y fuera de línea que se abstienen de exponer servicios remotos como el protocolo de escritorio remoto (RDP) en la web

La CISA dijo que no alienta a las víctimas a pagar el rescate porque no hay garantía de que los resurrectores proporcionados por los actores de amenaza ayuden a recuperar sus archivos.

“Además, los pagos podrían desencadenar enemigos para dirigirse a organizaciones adicionales y alentar a otros delincuentes a participar en la distribución de ransomware.

Ataque de ransomware de niebla implementa software de monitoreo de empleados

El desarrollo se produce como Symantec, propiedad de Broadcom, detalló un ataque de ransomware de niebla dirigida a instituciones financieras asiáticas no identificadas, que combina herramientas de acre de uso dual y de código abierto que no se han observado en otras intrusiones relacionadas con el ransomware.

FOG es la variante de ransomware detectada por primera vez en mayo de 2024. Al igual que otras operaciones de ransomware, los equipos motivados financieramente adoptan credenciales de red privada virtual (VPN) comprometidas y vulnerabilidades del sistema para acceder a los datos de red y cifrado de una organización.

Las secuencias de infección alternativas emplean archivos de Windows Actualcuts (LNK) contenidos en los archivos ZIP, que luego se distribuyen por correo electrónico y ataques de phishing. Ejecutar el archivo LNK lleva a la descarga del script PowerShell responsable de eliminar el cargador de ransomware que contiene la carga útil del casillero de niebla.

Los ataques también se caracterizan por el uso de técnicas avanzadas para aumentar los privilegios y evitar la detección implementando el código malicioso directamente en la memoria y deshabilitando las herramientas de seguridad. La niebla puede apuntar a los puntos finales de Windows y Linux.

Según Trend Micro, a partir de abril de 2025, los actores de amenaza de niebla habían reclamado 100 víctimas en los sitios de fuga de datos desde principios de año, y la mayoría de las víctimas estaban vinculadas a los sectores de tecnología, educación, fabricación y transporte.

«Los atacantes utilizaron un software legítimo de monitoreo de empleados llamado Syteca (anteriormente Ekran), lo cual es muy inusual», dijo Symantec. «También implementaron varias herramientas Pentest de código abierto de GC2, Adaptix y Stowaway (GC2, Adaptix y Stowaway), que no se usan comúnmente durante los ataques de ransomware».

Se desconoce el vector de acceso inicial exacto utilizado en el incidente, pero se sabe que los actores de amenazas usan Stowaway, una herramienta proxy ampliamente utilizada por los grupos de piratería chinos para proporcionar Syteca. Vale la pena señalar que GC2 está siendo utilizado en un ataque llevado a cabo por el grupo de piratería patrocinado por el estado chino APT41 en 2023.

También descargué programas legítimos como 7-ZIP, FreeFilesync y Megasync para crear un archivo de datos comprimido para la delaminación de datos.

Otro aspecto interesante del ataque es que varios días después de que se desplegó el ransomware, el atacante creó un servicio para establecer la persistencia en la red. Se dice que los funcionarios de amenazas pasaron unas dos semanas antes de dejar caer el ransomware.

«Este es un paso extraordinario para ver en los ataques de ransomware, y cuando un atacante elimina los datos y implementa ransomware, la actividad maliciosa generalmente se detiene en la red, pero los atacantes en este incidente parecen querer mantener el acceso a la red de la víctima».

Ciberseguridad

Una táctica inusual ha planteado la posibilidad de que la compañía haya sido atacada por razones de espionaje, y que los actores de amenaza desplegaron el ransomware de niebla como una distracción para ocultar sus verdaderos objetivos o ganar dinero rápido.

La fuga del panel de Lockbit revela que China es la más dirigida

Los hallazgos también coinciden con la revelación de que el esquema Lockbit Ransomware-A-Service (RAAS) ha ganado alrededor de $ 2.3 millones en los últimos seis meses, lo que indica que el grupo E-Rym continúa funcionando a pesar de varias compensaciones.

Además, el análisis de Trellix de Rockbit Geographic, desde diciembre de 2024 hasta abril de 2025, basado en la fuga del panel administrador de mayo de 2025, reveló que China es uno de los países más dirigidos por Aophikudis, Piotlbond y James Scraig. Otros objetivos notables incluyen Taiwán, Brasil y Türkiye.

«La concentración de ataques en China sugiere que hay un enfoque importante en este mercado, probablemente debido a su gran sector industrial y sector de fabricación», dijo el investigador de seguridad Jambourg Trolognov.

«A diferencia de los grupos negros de busca y contilers, a diferencia de los grupos que a veces investigan los objetivos chinos sin encriptar, Lockbit parece estar dispuesto a operar dentro de los límites de China, ignora las posibles consecuencias políticas y marcan diferencias interesantes en su enfoque».

Las filtraciones del panel de afiliados instaron a Lockbit a anunciar recompensas financieras por información verificable sobre «xoxo de Praga», un actor anónimo que se atribuyó la responsabilidad de la filtración.

Además de eso, Lockbit parece beneficiarse de la repentina cancelación de Ransomhub hacia fines de marzo de 2025, lo que hace que algunas de las últimas afiliadas, incluida Baleybeach y Guillaumeatkinson, obligen a moverse a Lockbit y reactivar sus operaciones en un esfuerzo continuo para desarrollar la próxima versión de Ransomwear 5.0.

«Lo que esta fuga realmente muestra es la realidad compleja y, en última instancia, poco atractiva, de sus actividades ilegales de ransomware. Es rentable, pero está lejos de ser una operación lucrativa a gran escala totalmente organizada», concluyó Tororonov.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos manifestantes colombianos en detención solicitan al juez que ordene su liberación, diciendo que el gobierno perdió la fecha límite para las apelaciones
Next Article Experiencia en la tercera edición de la devolución de la Conferencia de Main Street de este verano
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

febrero 10, 2026

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los primeros signos de agotamiento provienen de quienes más adoptan la IA

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

Tem recauda 75 millones de dólares para remodelar los mercados energéticos utilizando IA

La empresa de MrBeast adquiere Step, la aplicación fintech centrada en la Generación Z

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.