Un programa ha tomado como rehén de datos de las víctimas para Ransom, y otros podrían ser el siguiente, según una advertencia de varias agencias gubernamentales.

Medusa, una «variante de ransomware como servicio utilizada para realizar ataques de ransomware», ha reclamado a más de 300 víctimas conocidas dentro de los «sectores de infraestructura crítica» a partir de febrero, advierte un 12 de marzo. aviso de ciberseguridad Publicado por varias agencias: la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA), la Oficina Federal de Investigación (FBI) y el Centro de Análisis de Información y Información de Estados Multi-Estados (MS-ISAC).

De 2021 a ahora, el proveedor de ransomware como servicio ha utilizado técnicas de ransomware comunes como phishing y «explotando vulnerabilidades de software sin parpadear» en organizaciones médicas, educativas, legales y más, advierte el asesoramiento.

Originalmente operando como una variante de ransomware cerrada, Medusa ha cambiado mucho desde que surgió por primera vez en la escena hace casi cuatro años, agregan las agencias, explicando que ha crecido, al igual que las técnicas necesarias para frustrarse.

Una imagen de stock del sello del FBI.

Brendan Smialowski/AFP a través de Getty


«Si bien Medusa ha progresado desde el uso de un modelo de afiliado, las operaciones importantes como la negociación de rescate aún están controladas centralmente por los desarrolladores», afirma el asesoramiento. «Tanto los desarrolladores de Medusa como los afiliados se denominan» actores de Medusa en este asesoramiento de una doble extorsión, donde encriptan datos y amenazas de liberación publicitaria Exfiltrated Dats «si un asesor de Ransom.» Emplea «.

Tanto los desarrolladores como los afiliados de Medusa (o «actores», como las frases de asesoramiento) emplean el mismo modelo de rescate de doble extorsión, encriptando datos de las víctimas, manteniéndolo como rehén y amenazando con filtrarlo si no se paga un rescate.

Para evitar ataques de ransomware como los de Medusa, las agencias advierten a cualquier persona que use servicios de correo web como Gmail y Microsoft Outlook, así como redes privadas virtuales (VPN), que comiencen a usar la autenticación multifactorial, que, por texto, correo electrónico o una aplicación, envía un código de seguridad que debe ingresarse para acceder a la cuenta relevante.

La técnica simple agrega una «capa crítica y adicional de seguridad para proteger las cuentas de activos cuyas credenciales se han visto comprometidas», según la CISA.

Nunca te pierdas una historia, regístrese Boletín diario gratuito de personas Mantenerse actualizado sobre lo mejor de lo que la gente tiene para ofrecer, desde noticias de celebridades hasta historias de interés humano convincentes.

Las agencias federales también asesoran a cualquier persona potencialmente vulnerable a la actividad de ransomware como los ataques de Medusa para tomar varias otras medidas de precaución, incluida la verificación de sistemas operativos y software para garantizar que todo esté bien parcheado y actualizado.

Las agencias también instruyen a las organizaciones a almacenar copias de información confidencial o crucial sobre ubicaciones físicamente separadas y seguras, como discos duros u otros dispositivos de almacenamiento, en caso de que la recuperación sea necesaria a raíz de un ataque.

Una imagen de caldo de alguien que usa Gmail.

Thiago Prudencio/Imágenes de sopa/LighTrocket a través de Getty


El aviso completo se profundiza más sobre cómo prevenir los ataques, pero otros pasos recomendados para las organizaciones, y el público en general, incluyen segmentar redes y requerir VPN para acceso remoto.

Y, si alguien es víctima de un Medusa o un ataque de ransomware similar, el FBI, el CISA y la MS-ISAC «no fomentan el pago de rescates ya que el pago no garantiza que los archivos de las víctimas se recuperen», declararon las agencias en el aviso.

«Además, el pago también puede envalentonar a los adversarios para dirigirse a organizaciones adicionales, alentar a otros actores penales a participar en la distribución de ransomware y/o financiar actividades ilícitas», continuaron, y agregaron que independientemente de si se ha pagado al rescate, los incidentes de ransomware se deben informar al FBI o al CISA.



Source link

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí