Todas las Noticias en Películas, Avances de Películas y Reseñas.

Los ciberdelincuentes de Evil Corp cambian de táctica para evitar sanciones de ransomware por parte de EE. UU.

Según se informa, Evil Corp, un notorio grupo de piratas informáticos con sede en Rusia, ha cambiado su estrategia para evitar las sanciones de ransomware que les impuso Estados Unidos.

Según la empresa de ciberseguridad Mandiant, con sede en Virginia, los ciberdelincuentes rusos están utilizando ahora un modelo de ransomware como servicio para llevar a cabo sus operaciones.

Los hackers rusos van en aumento

(Foto: Florian Olivo de Unsplash)
La empresa estadounidense de ciberseguridad Mandiant ha descubierto que un grupo de piratas informáticos rusos ha cambiado su táctica reciente por un modelo diferente.

El infame escuadrón de hackers se hizo popular entre el público cuando llamó la atención de las autoridades estadounidenses.

En diciembre de 2019, la Oficina de Control de Activos Extranjeros (OFAC) del Tesoro de Estados Unidos castigó al grupo por robar millones de dólares de varios bancos. En ese momento, los piratas informáticos implementaron el malware Dridex en los sistemas.

Recientemente, Mandiant descubrió que el grupo desconocido operaba bajo la UNC2165. Al principio, los investigadores de ciberseguridad lo rastrearon como “sin categoría”, solo para descubrir que estaba vinculado a Evil Corp.

De acuerdo a crujido tecnológico, Mandiant ha estado buscando la UNC2165 desde hace tres años. La empresa se dio cuenta de que los actores de amenazas estaban trabajando en la cadena “FakeUpdates”.

Aquí, los piratas informáticos intentan engañar a sus víctimas potenciales abriendo una actualización improvisada del navegador. Posteriormente, Mandiant concluyó que era el mismo vector que utilizaron los atacantes con el ransomware Dridex.

Operaciones de ransomware de Evil Corp

Además, los mismos ciberdelincuentes rusos también fueron responsables del despliegue de los ransomware WastedLocker y BitPaymer.

Recomendado:  La Universidad Purdue se vuelve digital con identificaciones de estudiantes a través de la integración Blackboard de Apple Wallet

Además, también se sabía que Evil Corp utilizaba el ransomware Hades. Mientras Mandiant continuaba su investigación, notó que la infraestructura estaba estrechamente conectada con los piratas informáticos rusos con la ayuda de algunos proveedores de seguridad.

Mandiant deseaba que los ciberdelincuentes pudieran incorporarse a otros grupos. Para esquivar el posible castigo que les espera, el grupo rápidamente cambió su táctica a un modelo de ransomware como servicio.

Según esta estrategia, Evil Corp puede ejecutar fácilmente sus planes de piratería sin ser detectado, ya que protegería sus identidades.

“La adopción del ransomware existente es una evolución natural para que UNC2165 intente ocultar su afiliación con Evil Corp. Su adopción también podría dar temporalmente a los actores más tiempo para desarrollar ransomware completamente nuevo desde cero, limitando la capacidad de los investigadores de seguridad para vincularlo fácilmente. a operaciones anteriores de Evil Corp”, dijo Mandiant.

Tras este hallazgo, otro grupo ruso llamado REvil admitió recientemente su participación en la última campaña DoS. El incidente de piratería ha afectado a Akamai, un conocido proveedor de servicios en la nube con sede en Massachusetts.

Aunque los piratas informáticos ya se habían responsabilizado del incidente, los investigadores creyeron que se trataba simplemente de una misión de encubrimiento de los ciberdelincuentes.

Hace una semana, Reuters informó que un círculo de piratas informáticos rusos había filtrado los planes del Brexit en el sitio web.

Un funcionario de ciberseguridad de Google dijo que había algunos correos electrónicos filtrados publicados en el sitio web “Very English Coop d’Etat”. El informe también agregó que los correos electrónicos provenían de partidarios del Brexit como Robert Tombs y Richard Dearlove.

Recomendado:  ¿Cómo ver y jugar Roblox en Roku? [Simple Guide]

Este artículo es propiedad de Tech Times.

ⓒ 2023 . .

Tabla de Contenido