El negocio del ransomware está en auge, incluso cuando los encargados de hacer cumplir la ley cerraron a algunos de los principales actores


2023 fue un gran año para los grupos de ransomware, incluso cuando las fuerzas del orden de todo el mundo continuaron tomando medidas enérgicas contra los atacantes.

Unit 42 de Palo Alto Networks, la firma de inteligencia sobre amenazas, encontró un aumento del 49 por ciento en las víctimas reportadas por sitios de fuga de ransomware, con un total de casi 4.000 publicaciones en esos sitios de diferentes grupos de ransomware. La Unidad 42 dijo que el aumento se debió al impacto masivo de los ataques que explotaron las vulnerabilidades de día cero, que son fallas de seguridad que los desarrolladores aún tienen que identificar. Ellos señalaron el Hack de software de transferencia MOVEit que el El gobierno de EE. UU. se ha conectado a CL0P Ransomware Gang, como ejemplo. La Agencia de Seguridad de Infraestructura y Ciberseguridad estimó que el ataque comprometió a más de 3.000 organizaciones con sede en EE. UU. y 8.000 en todo el mundo.

Casi la mitad de las víctimas de ransomware identificadas por la Unidad 42 se encontraban en los EE. UU., y las industrias más afectadas fueron la manufactura, los servicios profesionales y legales y la alta tecnología.

La Unidad 42 identificó 25 nuevos sitios de filtraciones el año pasado que ofrecían ransomware como servicio. Pero dijo que al menos cinco parecen haber cerrado, ya que no tuvieron nuevos puestos en la segunda mitad del año. Las aproximadamente dos docenas de sitios nuevos representaron el 25 por ciento del total de publicaciones de ransomware en 2023, dijo la Unidad 42.

Aún así, la prominencia de algunos grupos de ransomware también atrajo la atención de las autoridades, que tuvieron éxito en varios casos, dijo la Unidad 42. El grupo elogió el papel de las fuerzas del orden en la disrupción de grupos como Hive y Ragnar Locker en 2023. Hive extorsionó 100 millones de dólares en pagos de rescate. según el Departamento de Justicia de EE.UU., y causó importantes perturbaciones, incluso en un hospital que tuvo que volverse analógico tras su ataque y no podía aceptar nuevos pacientes. Ragnar Locker atacó infraestructuras críticas, incluida una aerolínea nacional portuguesa y un hospital israelí. según las autoridades europeas.

El informe sigue los hallazgos de Chainalysis, una empresa de datos blockchain que recientemente publicó su propio informe sobre las tendencias de los delitos criptográficos. Si bien la empresa encontró una caída en el valor total de la actividad criptográfica ilegal en general en 2023 según hallazgos preliminares, los ingresos por ransomware aumentaron. Chainalysis sugirió que «los atacantes de ransomware se han adaptado a las mejoras en ciberseguridad de las organizaciones».



Source link-37