abril 24, 2024
mujer con ojos azules mirando la luz
Tecnología

El Cártel de Delitos Cibernéticos Conti Utiliza los Ataques de Phishing “BazarCall” para Obtener Acceso a las Computadoras de las Víctimas

Un trío de ramificaciones del cártel de delitos cibernéticos Conti está utilizando un nuevo tipo de técnica de phishing. En el phishing de devolución de llamada o de devolución de llamada, los atacantes primero utilizan el pirateo de correo electrónico básico para que usted les proporcione la contraseña de su red y luego la explotarán aún más poniéndose en contacto nuevamente a través del mismo vector de ataque de canal lateral de mensaje falsificado de número de teléfono.

Estos ataques dirigidos probablemente fueron lanzados por Silent Ransom, Quantum y Roy/Zeon. Se separaron de Conti después de que el cártel de ransomware-as-a-service (RaaS) orquestó su cierre en mayo de 2022 luego de un apoyo público a Rusia en el conflicto ruso-ucraniano en curso.

La táctica avanzada de ingeniería social BazaCall (BazarCall) fue utilizada por los operadores de ransomware Conti y Ryuk en 2020/2021. El grupo Conti revisó la táctica para incluir la suplantación de DLL del sistema, lo que provocó la detección por parte de los investigadores de seguridad.

Los ataques de phishing son únicos en el sentido de que renuncian a los enlaces o archivos adjuntos maliciosos en los mensajes de correo electrónico. Los correos electrónicos de phishing alertan al lector de un cargo en su tarjeta de crédito y lo alientan a llamar directamente a un número indicado al proporcionar un número de teléfono en lugar de simplemente incluirlo en el cuerpo del texto.

Con acceso al escritorio y un poco de tiempo, puede administrar sus propias redes. Tendrá más libertad que con las plataformas centradas en dispositivos que rastrean cada movimiento que realiza para que sepan mejor cómo vender los datos a las corporaciones que quieren una audiencia llena de personas adictas a las redes sociales.

Un grupo llamado Silent Ransom es la amenaza más destacada en el software de chantaje de precio y acceso existente basado en Zoho Masterclass. Se ha relacionado con una serie de ataques cibernéticos que adquieren datos confidenciales utilizando correos electrónicos de vencimiento de suscripción que reclaman el pago del usuario por fondos insuficientes.

“Estos mensajes de rescate son relativamente simples, con un archivo o enlace de malware adjunto”, dicen los investigadores de Sygnia. "Esto muestra cuánto confían los actores maliciosos en la confianza de los usuarios en las marcas conocidas".

El proceso de infección comienza cuando alguien abre un correo electrónico de phishing, como este:

Contiene todos los detalles necesarios sobre la transacción, incluidos enlaces legítimos de restablecimiento de contraseña, facturas de renovación falsas de Duolingo y Zoho MasterClass, así como una carta de formulario de plantilla de phishing genérica que afirma que PayPal, Apple Pay o la compañía de su tarjeta de crédito no encontraron un recibo válido durante el procesamiento. su(s) última(s) orden(es) de compra.

La empresa de ciberseguridad israelí ofrece al público un servicio de seguimiento de ransomware bajo el nombre de Luna Moth.

A mediados de junio de 2022, las operaciones altamente específicas de Conti son evidentes. Quantum y Roy/Zeon también han seguido las mismas tendencias para un robo de información más eficiente sobre los usuarios de los nodos Tor.

Si bien Quantum ha estado implicado en los devastadores ataques de ransomware en las redes del gobierno de Costa Rica en mayo, el grupo Ryuk, que consta de miembros "responsables de la creación de Ryuk en sí", ha demostrado un enfoque de orientación extremadamente selectivo.

Quantum, también conocida como la subdivisión principal de Conti, toma su nombre de otro grupo RaaS del mismo nombre que apareció en septiembre de 2021 y fue rebautizado como MountLocker antes de ser consumido por Conti durante una de sus muchas reorganizaciones.

A diferencia de Silent Ransomware, que utiliza correos electrónicos que imitan los avisos de suscripción como señuelo y se sabe que prolifera a través de misivas que se hacen pasar por marcas como Oracle y CrowdStrike; Las campañas de spam "cada vez más sofisticadas" de Quantum ahora están siendo ejecutadas por operaciones de phishing que se hacen pasar por la propia empresa de seguridad cibernética el mes pasado.

Los investigadores de Deep Instinct han dicho: A medida que los actores de amenazas se dan cuenta de más potencialidades de las tácticas de ingeniería social armadas, es probable que estas estafas de phishing continúen volviéndose más elaboradas, detalladas y difíciles de diferenciar para los usuarios de las comunicaciones legítimas con el tiempo. en."

El número de ataques de ransomware en infraestructuras industriales es un 65 por ciento más bajo que en el primer trimestre, según Dragos. Y Elliptic cree que lo más probable es que estén relacionados con Conti porque esto sucedió después de que ella cerró la tienda y no solo eso, sino que lavó más de $145 millones al piratear criptomonedas desde 2020, lo que enfatiza el abuso de los fondos virtuales descentralizados.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

es_AREspañol de Argentina