{"id":24715,"date":"2022-04-28T10:10:46","date_gmt":"2022-04-28T16:10:46","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=24715"},"modified":"2022-04-28T10:10:46","modified_gmt":"2022-04-28T16:10:46","slug":"paises-de-america-latina-entre-afectados-por-nuevo-grupo-de-ransomware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/paises-de-america-latina-entre-afectados-por-nuevo-grupo-de-ransomware\/24715\/","title":{"rendered":"Pa\u00edses de Am\u00e9rica Latina entre afectados por nuevo grupo de ransomware"},"content":{"rendered":"<p>En un nuevo informe, titulado \u201c<a href=\"https:\/\/securelist.com\/a-bad-luck-blackcat\/106254\/\" target=\"_blank\" rel=\"noopener\">A bad luck BlackCat<\/a>\u201c, nuestros investigadores revelan los detalles de dos incidentes cibern\u00e9ticos realizados por el grupo de <em>ransomware<\/em> BlackCat. La complejidad del <em>malware<\/em> utilizado, sumado a la vasta experiencia de los actores que est\u00e1n detr\u00e1s de \u00e9ste, hacen de esta organizaci\u00f3n uno de los principales grupos de ciberdelincuentes que atacan con <em>ransomware<\/em> y que ya opera en Am\u00e9rica Latina. Las herramientas y t\u00e9cnicas implementadas durante los ataques confirman la conexi\u00f3n entre BlackCat y antiguos grupos de <em>ransomware<\/em> peligrosos como BlackMatter y REvil.<\/p>\n<p>El grupo de <em>ransomware<\/em> BlackCat es un actor de amenazas que opera, al menos, desde diciembre de 2021. A diferencia de muchos actores de <em>ransomware<\/em>, el <em>malware<\/em> BlackCat est\u00e1 escrito en el lenguaje de programaci\u00f3n Rust. Gracias a las funciones avanzadas de compilaci\u00f3n cruzada de Rust, BlackCat puede apuntar a sistemas Windows y Linux. En otras palabras, BlackCat introdujo avances progresivos y un cambio en las tecnolog\u00edas utilizadas para enfrentar los desaf\u00edos del desarrollo de <em>ransomware<\/em>.<\/p>\n<p>BlackCat <a href=\"https:\/\/therecord.media\/an-alphv-blackcat-representative-discusses-the-groups-plans-for-a-ransomware-meta-universe\/?__cf_chl_tk=eBkRVt2Sp1kdFlqU0wAB1MAUHUcOof4wwZqcn3IpUMc-1649165345-0-gaNycGzNCL0\" target=\"_blank\" rel=\"noopener nofollow\">afirma<\/a> ser el sucesor de conocidos grupos de <em>ransomware<\/em> como BlackMatter y REvil. La telemetr\u00eda de Kaspersky sugiere que al menos algunos miembros de BlackCat tienen v\u00ednculos directos con BlackMatter, ya que utilizan herramientas y t\u00e9cnicas ampliamente usadas por el grupo.<\/p>\n<p>De hecho, en los \u00faltimos 12 meses, hemos identificado actividades caracter\u00edsticas de REvil en algunos pa\u00edses de Am\u00e9rica Latina, principalmente en Brasil, Colombia y M\u00e9xico. La empresa tambi\u00e9n ha registrado detecciones afines con BlackMatter en Brasil y Rep\u00fablica Dominicana. Estas detecciones de sus predecesores indican que los ataques de BlackCat se est\u00e1n expandiendo por toda la regi\u00f3n.<\/p>\n<p><strong><em><img decoding=\"async\" class=\"alignnone wp-image-24716 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/04\/28100439\/1-2.png\" alt=\"\" width=\"1070\" height=\"573\">Ataques de REvil (Sodin, la nomenclatura de Kaspersky) en los \u00faltimos 12 meses<\/em><\/strong><\/p>\n<p><strong><em>\u00a0<\/em><\/strong><\/p>\n<p><strong><em><img decoding=\"async\" class=\"alignnone wp-image-24717 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/04\/28100539\/1-3.png\" alt=\"\" width=\"1063\" height=\"569\">Ataques de BlackMatter en los \u00faltimos 12 meses<\/em><\/strong><\/p>\n<p><strong><em>\u00a0<\/em><\/strong>En el informe, los investigadores de la empresa esclarecen dos incidentes cibern\u00e9ticos particularmente interesantes. Uno de ellos demuestra el riesgo que representan los recursos de alojamiento compartido en la nube, y el otro muestra un enfoque \u00e1gil para reutilizar el <em>malware<\/em> personalizado entre las actividades de BlackMatter y BlackCat.<\/p>\n<p>El primer caso examina un ataque contra un proveedor vulnerable de planificaci\u00f3n de recursos empresariales (ERP) en el Medio Oriente que aloja varios sitios web. Los atacantes entregaron simult\u00e1neamente dos ejecutables diferentes al mismo servidor f\u00edsico, apuntando a dos organizaciones distintas alojadas virtualmente en \u00e9l. Aunque la pandilla interpret\u00f3 incorrectamente el servidor infectado como dos sistemas f\u00edsicos diferentes, los atacantes dejaron rastros que fueron importantes para determinar la forma de operar de BlackCat. Nuestros investigadores concluyeron que el agente explora el riesgo de los activos compartidos entre los recursos de la nube. Adem\u00e1s, en este caso, el grupo tambi\u00e9n entreg\u00f3 un archivo de instrucciones Mimikatz con ejecutables y utilidades de recuperaci\u00f3n de contrase\u00f1a de Nirsoft. Un incidente similar ocurri\u00f3 en 2019 cuando Revil, el predecesor de la actividad de BlackMatter, apareci\u00f3 para irrumpir en un servicio en la nube que respalda la informaci\u00f3n de varios consultorios dentales en Estados Unidos. Es probable que BlackCat tambi\u00e9n haya adoptado algunas de estas t\u00e1cticas m\u00e1s antiguas.<\/p>\n<p>El segundo caso involucra a una empresa de petr\u00f3leo, gas, miner\u00eda y construcci\u00f3n en Sudam\u00e9rica, y revela la conexi\u00f3n entre BlackCat y las actividades de <em>ransomware<\/em> BlackMatter. Antes de intentar entregar el <em>ransomware<\/em> BlackCat dentro de la red objetivo, el actor detr\u00e1s de este ataque (que parece ser diferente al del caso anterior) tambi\u00e9n instal\u00f3 una utilidad de exfiltraci\u00f3n personalizada modificada que llamamos \u201cFendr\u201d. Esta utilidad, tambi\u00e9n conocida como ExMatter, alguna vez se us\u00f3 exclusivamente como parte de la actividad de <em>ransomware<\/em> de BlackMatter.<\/p>\n<p><em>\u201cDespu\u00e9s de que los grupos REvil y BlackMatter quebraron, era solo cuesti\u00f3n de tiempo antes de que otro grupo de ransomware se apoderara de su nicho. El conocimiento del desarrollo de malware, una nueva muestra creada desde cero en un lenguaje de programaci\u00f3n poco com\u00fan y la experiencia en el mantenimiento de la infraestructura est\u00e1n convirtiendo al grupo BlackCat en un jugador importante en el mercado del ransomware. Al revisar estos incidentes importantes, destacamos las caracter\u00edsticas, las herramientas y las t\u00e9cnicas clave utilizadas por BlackCat cuando irrumpe en las redes de sus v\u00edctimas. Este conocimiento nos ayuda a mantener a nuestros usuarios seguros y protegidos frente a amenazas conocidas y desconocidas. Insistimos en que la comunidad de seguridad cibern\u00e9tica debe unir fuerzas y trabajar en conjunto contra los grupos de ciberdelincuentes emergentes para lograr un futuro m\u00e1s seguro\u201d,<\/em> dijo <strong>Dmitry Galov, investigador de seguridad del Equipo de an\u00e1lisis e investigaci\u00f3n global de Kaspersky.<\/strong><\/p>\n<p>Para ayudar a las empresas a protegerse de los ataques de <em>ransomware<\/em>, los expertos recomiendan que las organizaciones tomen las siguientes medidas lo antes posible:<\/p>\n<ul>\n<li>Mantenga el software actualizado en todos los dispositivos que se usen en la organizaci\u00f3n para evitar que el <em>ransomware<\/em> aproveche las vulnerabilidades.<\/li>\n<li>Instruya a sus empleados sobre c\u00f3mo proteger el entorno corporativo a trav\u00e9s de cursos de capacitaci\u00f3n exclusivos, como los que se brindan en <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/security-awareness-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/li>\n<li>Concentre su estrategia de defensa en la detecci\u00f3n de movimientos laterales y la exfiltraci\u00f3n de datos a Internet. Hay que prestar especial atenci\u00f3n al tr\u00e1fico saliente para detectar conexiones de ciberdelincuentes.<\/li>\n<li>Realice copias de seguridad de sus datos peri\u00f3dicamente y aseg\u00farese de poder acceder a ellos r\u00e1pidamente en caso de emergencia.<\/li>\n<li>Utilice la <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener\">inteligencia de amenazas<\/a> m\u00e1s reciente para estar al tanto de las t\u00e1cticas, t\u00e9cnicas y procedimientos (TTP) que utilizan los actores de amenazas.<\/li>\n<li>Utilice soluciones como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response<\/a>, que ayudan a identificar y prevenir ataques en las primeras etapas, antes de que los atacantes puedan lograr sus objetivos finales.<\/li>\n<\/ul>\n<p>Obtenga m\u00e1s informaci\u00f3n sobre el <em>ransomware<\/em> BlackCat en <a href=\"https:\/\/securelist.lat\/\" target=\"_blank\" rel=\"noopener\">Securelist.com<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n","protected":false},"excerpt":{"rendered":"<p>BlackCat, sucesor de los grupos BlackMatter y REvil, apunta a entornos corporativos con malware extremadamente efectivo y personalizable <\/p>\n","protected":false},"author":2526,"featured_media":24718,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,3540],"tags":[5771,874,1065,1282,94,472,318,5770],"class_list":{"0":"post-24715","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-blackcat","12":"tag-empresas","13":"tag-informe","14":"tag-investigacion","15":"tag-latinoamerica","16":"tag-ransomware","17":"tag-reporte","18":"tag-revil"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/paises-de-america-latina-entre-afectados-por-nuevo-grupo-de-ransomware\/24715\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24715","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=24715"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24715\/revisions"}],"predecessor-version":[{"id":24719,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24715\/revisions\/24719"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/24718"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=24715"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=24715"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=24715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}