lunes, noviembre 18, 2024

El ransomware ‘Cuba’ despliega nuevo malware y apunta a organizaciones de todo el mundo

Debe leer

Kaspersky ofrece detalles de su investigación sobre este grupo, conocido por su amplio alcance y enfoque en los sectores de gobierno, comercio minorista, finanzas, logística y manufactura

Kaspersky ha dado a conocer detalles de su investigación sobre las actividades del famoso grupo de ransomware conocido como ‘Cuba’. Recientemente, esta pandilla de ciberdelincuentes ha desplegado malware que ha evadido detección avanzada y ha apuntado a organizaciones en todo el mundo, dejando un rastro de empresas comprometidas en diversas industrias.

Kaspersky detectó por primera vez las ofensivas de este grupo en diciembre de 2020. Como ocurre con la mayoría de los ciberextorsionadores, los atacantes detrás de este grupo cifran los archivos de las víctimas y exigen un rescate a cambio de una clave de descifrado. La pandilla utiliza tácticas y técnicas complejas para penetrar las redes de las víctimas, como la explotación de vulnerabilidades de software y la ingeniería social. Se sabe que utilizan conexiones de escritorio remoto (RDP) comprometidas para el acceso inicial.

Cuba es una cepa de ransomware de un solo archivo, difícil de detectar debido a su funcionamiento sin bibliotecas adicionales. Aunque los orígenes exactos de la pandilla y las identidades de sus miembros se desconocen, el archivo del PDB hace referencia a la carpeta «komar», una palabra rusa para «mosquito», lo que indica la posible presencia de miembros de habla rusa dentro del grupo. Cuba es conocido por su amplio alcance y se dirige a sectores de gobierno, comercio minorista, finanzas, logística, y manufactura, con la mayoría de víctimas detectadas en los Estados Unidos, Canadá, Europa, Asia y Australia. En el caso de América Latina, Chile y Colombia están entre los países más afectados.

Distribución geográfica del grupo Cuba

El grupo emplea una combinación de herramientas públicas y propietarias, actualizando periódicamente su conjunto de herramientas y utilizando tácticas como BYOVD (Bring Your Own Vulnerable Driver): un tipo de ataque en el que el actor de amenaza utiliza controladores firmados legítimos que se sabe contienen un agujero de seguridad para ejecutar acciones maliciosas dentro del sistema. De ser exitosos, el atacante podrá explotar las vulnerabilidades en el código del controlador para ejecutar cualquier acción maliciosa a nivel del kernel, otorgándole acceso a estructuras de seguridad críticas y la capacidad de modificarlas. Tales modificaciones hacen que el sistema sea vulnerable a ataques que utilizan la escalada de privilegios, la desactivación de los servicios de seguridad del sistema operativo y la lectura y escritura arbitraria.

La investigación también dio a conocer que una característica distintiva de la operación del grupo es la alteración de las marcas de tiempo de compilación para confundir a los investigadores. Por ejemplo, algunas muestras encontradas en 2020 tenían una fecha de compilación del 4 de junio de 2020, mientras que las marcas de tiempo en versiones más nuevas indicaban que se originaron el 19 de junio de 1992. Su enfoque único no solo implica el cifrado de datos, sino también la adaptación de ataques para extraer información sensible, como documentos financieros, registros bancarios, cuentas de empresas y código fuente. Las empresas de desarrollo de software están especialmente en riesgo. A pesar de haber estado en el centro de atención durante algún tiempo, este grupo sigue siendo dinámico y constantemente perfecciona sus técnicas.

«Nuestros hallazgos más recientes destacan la importancia de tener acceso a los últimos informes e inteligencia de amenazas. A medida que grupos de ransomware como Cuba evolucionan y perfeccionan sus tácticas, mantenerse al tanto de las tendencias es crucial para mitigar eficazmente posibles ataques. Con el panorama siempre cambiante de las ciberamenazas, el conocimiento es la defensa definitiva contra los ciberdelincuentes emergentes», afirma Gleb Ivanov, experto en ciberseguridad de Kaspersky.

Como otros grupos similares, Cuba es un equipo de ransomware como servicio (RaaS) que permite a sus socios utilizar el ransomware y la infraestructura asociada a cambio de una parte del rescate que cobren. Los pagos entrantes y salientes en las carteras bitcoin, cuyos identificadores proporcionan los piratas informáticos en sus notas de rescate, superan un total de 3,600 BTC, o más de $103,000,000 de dólares convertidos a razón de $28.624 dólares por 1 BTC. La pandilla posee numerosas billeteras, transfiere fondos constantemente entre ellas y utiliza mezcladores de bitcoins: servicios que envían bitcoins a través de una serie de transacciones anónimas para hacer que el origen de los fondos sea más difícil de rastrear.

Para proteger su organización contra el ransomware, Kaspersky recomienda seguir estas mejores prácticas:

  • Mantener siempre actualizado el software en todos los dispositivos utilizados para evitar que los atacantes aprovechen vulnerabilidades e infiltren su red.
  • Enfocar la estrategia de defensa en la detección de movimientos laterales y la exfiltración de datos a Internet. Prestar especial atención al tráfico saliente para detectar las conexiones de ciberdelincuentes a la red. Configurar copias de seguridad fuera de línea que los intrusos no puedan manipular y asegurar el acceso a ellas rápidamente cuando sea necesario o en caso de una emergencia.
  • Habilitar la protección contra el ransomware en todos los endpoints. La herramienta gratuita Kaspersky Anti-Ransomware Tool for Business protege computadoras y servidores contra el ransomware y otros tipos de malware, previene exploits y es compatible con soluciones de seguridad ya instaladas.
  • Instalar soluciones anti-APT (Amenazas Persistentes Avanzadas) y EDR (Detección y Respuesta de Endpoints) que permitan descubrir y detectar amenazas avanzadas, investigar y tomar medidas de manera oportuna ante incidentes. Proporcionar al equipo de Operaciones de Seguridad (SOC) acceso a la última inteligencia de amenazas y capacitarlos regularmente con formación profesional. Todo esto está disponible en Kaspersky Expert Security.
  • Brindar al equipo de SOC acceso a la última inteligencia de amenazas. El Portal de Inteligencia de Amenazas de Kaspersky es un punto único de acceso para la inteligencia de amenazas de Kaspersky, el cual proporciona datos e información sobre ciberataques recopilados por nuestro equipo durante más de 20 años. Para ayudar a las empresas a habilitar defensas efectivas en estos tiempos turbulentos, Kaspersky ha anunciado el acceso gratuito a información independiente, continuamente actualizada y de origen global sobre ciberataques y amenazas en curso. Puedes solicitar acceso a esta oferta aquí.

El reporte completo está disponible en Securelist.

- Publicidad -
- Publicidad -spot_img

Lo más reciente

INACH destaca rol de la Armada de Chile como “el principal transportador de carga y pasajeros (científicos) a la Antártica»

Como todos los años, en noviembre comienza la llamada Comisión Antártica (COMANTAR),  en que las ramas de las FFAA...

Los destacados del día