Los hackers que se encuentran detrás del ransomware MAZE acaban de anunciar que tienen los datos del IRR, el Registro de enrutamiento de Internet.
Veintiuna máquinas, todas con sede en Estados Unidos. Los hackers detrás del ransomware MAZE acaban de anunciar que tienen el control de los archivos que pertenecen al Registro de enrutamiento de Internet. IRR es el registro de enrutamiento de Internet. Un sistema global que consiste en la agrupación de varias bases de datos en las que los operadores de red publican la información sobre el enrutamiento. Misión, permitir que otros operadores de red utilicen estos datos, facilitar la interconexión.
Según los operadores de MAZE, el ciberataque se lanzó el 23 de febrero de 2020. No indican la cantidad reclamada por el descifrado de archivos cifrados por su herramienta de rescate. TIR no respondieron a los chantajistas y recuperaron el control de su información.
MAZE consiguió datos antes de encriptar a su víctima. Distribuyeron más de 200 documentos. Contabilidad de archivos Excel, documentos internos. En este nuevo caso de piratería, no muestran el tamaño total de todos los "datos" extraídos. La IRR es administrada por Merit Network Inc.
Más de 61 millones de ransomware bloqueados en 2019
Un aumento del 10% en el ransomware detectado según el análisis de registro de Trend Micro. La compañía japonesa indica en su informe de 2019 que el ransomware es una de las amenazas más virulentas que marcaron el 2019. En total, un aumento del 10% de ransomware detectado, a pesar de una disminución del 57% en el número de nuevas familias de ransomware identificadas. El sector más perjudicado sigue siendo el sector de la salud, con más de 700 proveedores afectados en 2019. Además, al menos 110 agencias gubernamentales y municipales han sido víctimas de ransomware en Estados Unidos.
Para mejorar la eficiencia del ransomware, se formaron alianzas de desarrolladores en 2019. Por lo tanto, los desarrolladores del ransomware Sodinokibi lanzaron ataques coordinados contra 22 unidades del gobierno local en Texas, exigiendo un rescate total de 2.5 millones. Un ataque que ilustra la tendencia actual de AaaS (Access as a Service), a través del cual grupos de delincuentes cibernéticos alquilan o venden acceso a redes corporativas. Este servicio, ofrecido desde US $ 3,000, puede llegar a US $ 20,000 para tener acceso completo a los servidores y redes privadas virtuales de una empresa.
Los lucrativos ataques, especialmente a través de ransomware, continúan atacando vulnerabilidades conocidas. En 2019, la Zero Day Initiative (ZDI) identificó un aumento del 171% en el número de vulnerabilidades críticas en comparación con 2018. Este nivel de gravedad refleja la probabilidad de que los atacantes exploten estas vulnerabilidades. De ahí la importancia de configurar parches de seguridad.
WannaCry: vuelve uno de los virus más peligrosos de Internet