{"id":4948,"date":"2021-06-22T12:44:21","date_gmt":"2021-06-22T15:44:21","guid":{"rendered":"https:\/\/www.radians.com.ar\/blog\/?p=4948"},"modified":"2021-06-22T12:44:22","modified_gmt":"2021-06-22T15:44:22","slug":"seguridad-como-es-nefilim-el-ransomware-que-les-roba-datos-a-los-mas-ricos","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=4948","title":{"rendered":"Seguridad: c\u00f3mo es Nefilim, el ransomware que les roba datos a los m\u00e1s ricos"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Apunta a infectar los sistemas de organizaciones que facturan m\u00e1s de 1.000 millones de d\u00f3lares<\/h2>\n\n\n\n<p>Los ataques de ransomware son una de las amenazas m\u00e1s da\u00f1inas para las organizaciones, en t\u00e9rminos tanto operativos como econ\u00f3micos as\u00ed como de reputaci\u00f3n. En los \u00faltimos a\u00f1os, este tipo de ataques ha ido evolucionando en sus estrategias para obtener mayores beneficios, como ocurre con&nbsp;<strong>Nefilim<\/strong>, una de las familias modernas que m\u00e1s \u00e9xito tienen, principalmente por dirigirse a las organizaciones que&nbsp;<strong>facturan m\u00e1s de 1.000 millones de d\u00f3lares<\/strong>.<\/p>\n\n\n\n<p><mark>El ransomware es un tipo de ciberamenaza que infecta un equipo o una red para encriptarlos y robar la informaci\u00f3n que contienen, y para su liberaci\u00f3n exigen a cambio un pago,<\/mark>&nbsp;generalmente en una criptomoneda. Pero los ataques modernos son selectivos, adaptables y sigilosos, y utilizan enfoques que ya han sido probados y perfeccionados por los grupos de amenazas persistentes avanzadas (APT), como advierten desde la empresa de ciberseguridad Trend Micro.<\/p>\n\n\n\n<p>As\u00ed, los actores del ransomware moderno, como los que est\u00e1n detr\u00e1s de Nefilim, realizan movimientos laterales como los actores de las APT para tratar de encontrar sistemas importantes en la red de la v\u00edctima, que tienen m\u00e1s probabilidades de contener datos sensibles para robar y cifrar.<\/p>\n\n\n\n<p><mark>Ponen en pr\u00e1ctica la denominada doble extorsi\u00f3n, por la que amenazan con filtrar los datos sensibles que fueron robados antes de desplegar el ransomware en sus redes comprometidas<\/mark>, como menciona la compa\u00f1\u00eda de ciberseguridad en los resultados de su estudio \u201cEl ransomware\u2019 moderno, las t\u00e9cnicas que utilizan y el tipo de organizaciones a las que dirigen sus ataques\u201d.<\/p>\n\n\n\n<p>La compa\u00f1\u00eda destaca la existencia de distintos grupos de ciberdelincuentes que se encargan de las distintas fases de los ataques. \u201cEsto es el subproducto de una reciente evoluci\u00f3n en las operaciones comerciales de los ciberdelincuentes: los hackers se asocian ahora con los actores del ransomware para monetizar las infracciones relacionadas con la pirater\u00eda\u201d, explican.<\/p>\n\n\n\n<p>Tambi\u00e9n recurren a herramientas leg\u00edtimas como AdFind, Cobalt Strike, Mimikatz, Process Hacker, PsExec y MegaSync para lograr su objetivo final mientras permanecen ocultos. Como apuntan los investigadores, esto puede dificultar que los analistas de los centros de operaciones de seguridad (SOC), que examinan los registros de eventos de diferentes partes del entorno, tengan una visi\u00f3n general del panorama general y detecten los ataques.<\/p>\n\n\n\n<p><strong>La mira en quienes tienen mayores ingresos<\/strong><\/p>\n\n\n\n<p>El estudio se ocupa en total en 16 grupos de malware moderno, analizados entre marzo de 2020 y enero de 2021, de los cuales Conti, Doppelpaymer, Egregor y REvil lideraron el n\u00famero de v\u00edctimas expuestas, y Cl0p tuvo la mayor cantidad de datos robados alojados \u2018online\u2019, con 5 TB.<\/p>\n\n\n\n<p><mark>Nefilim es uno de los grupos de ransomware m\u00e1s lucrativos; con su enfoque en las organizaciones que registran m\u00e1s de 1.000 millones de d\u00f3lares de facturaci\u00f3n<\/mark>, es el que obtuvo los mayores ingresos medios. Y public\u00f3 alrededor de 2 TB de datos el a\u00f1o pasado.<\/p>\n\n\n\n<p>Los analistas vinculan Nefilim con Nemty, tanto por el parecido de las primeras versiones de su c\u00f3digo como porque su modelo de negocio, como&nbsp;<a href=\"https:\/\/www.infobae.com\/tecno\/2020\/09\/10\/vencio-el-plazo-y-los-hackers-publicaron-la-informacion-robada-a-migraciones\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ransomware as a Service<\/a>, se asemeja tambi\u00e9n al de Nemty.<\/p>\n\n\n\n<p><mark>Los actores detr\u00e1s de Nefilim aprovechan servicios de escritorio remoto expuestos y exploits disponibles p\u00fablicamente para acceder a las redes corporativas,<\/mark>&nbsp;donde empiezan a descargar algunas herramientas, entre las que se encuentra el emulador Cobalt Strike, que implanta balizas con las que pueden establecer una conexi\u00f3n remota y ejecutar comandos. Tambi\u00e9n utilizan Process Hacker, que sustituye al administrador de tareas de Windows para tener control sobre los procesos del equipo y desactivar sistemas de seguridad como el antivirus, y Mimikatz, para robar credenciales.<\/p>\n\n\n\n<p>Para ejecutar algunas herramientas como administrador, los actores aprovecharon una vulnerabilidad en el Modelo de objetos componentes con elevaci\u00f3n de privilegios (CVE-2017-0213), que ya hab\u00eda sido descubierta y parcheada en 2017, pero que no se hab\u00eda corregido en los equipos afectados Nefilim.<\/p>\n\n\n\n<p><strong>C\u00f3mo protegerse<\/strong><\/p>\n\n\n\n<p>La compa\u00f1\u00eda de seguridad subraya la importancia de instalar las actualizaciones y parches de seguridad, que se presentan como una barrera de contenci\u00f3n para los sistemas de las organizaciones ante vulnerabilidades conocidas y desconocidas, pero tambi\u00e9n se\u00f1ala como un riesgo los servicios de red privada virtual (VPN) que est\u00e1n expuestos a redes poco fiables.<\/p>\n\n\n\n<p>Los sistemas de prevenci\u00f3n de intrusos establecen, adem\u00e1s, una capa adicional de seguridad en el acceso en una red inform\u00e1tica, a la que protege de potenciales vulnerabilidades y permite ganar tiempo hasta la disponibilidad de un parche.<\/p>\n\n\n\n<p>Los investigadores de seguridad recomiendan a las organizaciones realizar esc\u00e1neres peri\u00f3dicos de los sistemas, equipos y programas, lo que puede ayudar a desvelar potenciales accesos a la red. Adem\u00e1s, recomiendan implementar modelos administrativos de menor privilegio, y sistemas de autenticaci\u00f3n robustos como los que emplean varios factores.<\/p>\n\n\n\n<p><em>(Con informaci\u00f3n de Portaltic)<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apunta a infectar los sistemas de organizaciones que facturan m\u00e1s de 1.000 millones de d\u00f3lares&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4949,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[333],"tags":[452,230],"class_list":["post-4948","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-malware","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4948"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4948\/revisions"}],"predecessor-version":[{"id":4950,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4948\/revisions\/4950"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4949"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}