Seguridad

El ransomware ‘Cuba’ despliega nuevo malware y apunta a organizaciones de todo el mundo

Kaspersky dio a conocer detalles de su investigación sobre las actividades del grupo de ransomware conocido como ‘Cuba’, el cual recientemente desplegó malware que ha evadido detección avanzada y ha apuntado a organizaciones en todo el mundo, dejando un rastro de empresas comprometidas en diversas industrias, afirmó.

De acuerdo con el desarrollador, detectó por primera vez las ofensivas de este grupo en diciembre de 2020. Como ocurre con la mayoría de los ciberextorsionadores, los atacantes detrás de este grupo cifran los archivos de las víctimas y exigen un rescate a cambio de una clave de descifrado. El grupo utiliza tácticas y técnicas complejas para penetrar las redes de las víctimas, como la explotación de vulnerabilidades de software y la ingeniería social. Se sabe que utilizan conexiones de escritorio remoto (RDP) comprometidas para el acceso inicial, explicó la empresa.

Mencionó que Cuba es una variante de ransomware de un solo archivo, difícil de detectar debido a su funcionamiento sin bibliotecas adicionales. Aunque los orígenes exactos del grupo y las identidades de sus miembros se desconocen, el archivo del PDB hace referencia a la carpeta «komar», una palabra rusa para «mosquito», lo que indica la posible presencia de miembros de habla rusa dentro del grupo. Cuba es conocido por su amplio alcance y se dirige a sectores de gobierno, comercio minorista, finanzas, logística, y manufactura, con la mayoría de las víctimas detectadas en los Estados Unidos, Canadá, Europa, Asia y Australia. En el caso de América Latina, Chile y Colombia están entre los países más afectados, detalló Kaspersky.

Anunciante

Distribución geográfica del grupo Cuba

El grupo emplea una combinación de herramientas públicas y propietarias, actualizando periódicamente su conjunto de herramientas y utilizando tácticas como BYOVD (Bring Your Own Vulnerable Driver): un tipo de ataque en el que el actor de amenazas utiliza controladores firmados legítimos que se sabe contienen un agujero de seguridad para ejecutar acciones maliciosas dentro del sistema. De ser exitosas, el atacante podrá explotar las vulnerabilidades en el código del controlador para ejecutar cualquier acción maliciosa a nivel del kernel, otorgándole acceso a estructuras de seguridad críticas y la capacidad de modificarlas. Tales modificaciones hacen que el sistema sea vulnerable a ataques que utilizan la escalada de privilegios, la desactivación de los servicios de seguridad del sistema operativo, así como la lectura y escritura arbitraria.

Una característica distintiva de la operación del grupo es la alteración de las marcas de tiempo de compilación para confundir a los investigadores. Por ejemplo, algunas muestras encontradas en 2020 tenían una fecha de compilación del 4 de junio de ese año, mientras que las marcas de tiempo en versiones más nuevas indicaban que se originaron el 19 de junio de 1992. Su enfoque único no solo implica el cifrado de datos, sino también la adaptación de ataques para extraer información sensible, como documentos financieros, registros bancarios, cuentas de empresas y código fuente. Las empresas de desarrollo de software están especialmente en riesgo. A pesar de haber estado en el centro de atención durante algún tiempo, este grupo sigue siendo dinámico y constantemente perfecciona sus técnicas.

«A medida que grupos de ransomware como Cuba evolucionan y perfeccionan sus tácticas, mantenerse al tanto de las tendencias es crucial para mitigar eficazmente posibles ataques. Con el panorama siempre cambiante de las ciberamenazas, el conocimiento es la defensa definitiva contra los ciberdelincuentes emergentes», afirmó Gleb Ivanov, experto en ciberseguridad de Kaspersky.

Como otros grupos similares, Cuba es un equipo de ransomware como servicio (RaaS) que permite a sus socios utilizar este malware, junto con la infraestructura asociada, a cambio de una parte del rescate que cobren. Los pagos entrantes y salientes en las carteras bitcoin, cuyos identificadores proporcionan los piratas informáticos en sus notas de rescate, superan un total de 3,600 BTC, o más de $103,000,000 de dólares convertidos a razón de $28.624 dólares por 1 BTC. El grupo posee numerosas billeteras, transfiere fondos constantemente entre ellas y utiliza mezcladores de bitcoins: servicios que envían bitcoins a través de una serie de transacciones anónimas para hacer que el origen de los fondos sea más difícil de rastrear, abundó el desarrollador

Para protegerse contra el ransomware, Kaspersky recomendó a las organizaciones seguir estas prácticas:

–Mantener actualizado el software en todos los dispositivos utilizados.

–Enfocar la estrategia de defensa en la detección de movimientos laterales y la exfiltración de datos a Internet. Prestar especial atención al tráfico saliente para detectar las conexiones de ciberdelincuentes a la red. Configurar copias de seguridad fuera de línea que los intrusos no puedan manipular y asegurar el acceso a ellas rápidamente cuando sea necesario o en caso de una emergencia.

–Habilitar la protección contra el ransomware en todos los endpoints.

–Instalar soluciones anti-APT (amenazas persistentes avanzadas) y EDR (detección y respuesta de endpoints) que permitan descubrir y detectar amenazas avanzadas, investigar y tomar medidas de manera oportuna ante incidentes. Proporcionar al equipo de operaciones de seguridad (SOC) acceso a la última inteligencia de amenazas y capacitarlos regularmente con formación profesional.

–Brindar al equipo de SOC acceso a la última inteligencia de amenazas.

El reporte completo está disponible en Securelist.

[email protected]

WhatsApp eSemanal 55 7360 5651

También te puede interesar:

El 58% de las familias de malware que se venden como servicio son ransomware

Realiza Kaspersky en México su Partner Meeting Point

Ciberseguridad en la era de los deepfakes: comprende la amenaza y protege tus datos

México fue el objetivo de más de 14 mil millones de intentos de ciberataques en el primer semestre de 2023

 

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap