Hackers iranís acusados por EEUU de los ataques de ransomware SamSam

ActualidadEEUUnota de prensaRansomwaresamsam
ransomware samsam

El gobierno de Estados Unidos ha acusado a dos ciudadanos iraníes por haber lanzado uno de los mayores ciberataques utilizando el ransomware conocido como SamSam ocasionando más de 30 millones de dólares en pérdidas a las víctimas y permitiendo a los presuntos ciberatacantes cobrar más de 6,5 millones de dólares en pagos de rescate. La sofisticada forma de operar del ransomware, así como el número de víctimas y la cantidad de dinero recaudado por los ciberdelincuentes fueron desvelados por una investigación realizada por SophosLabs en agosto de este año.

Sophos ha estado rastreando a SamSam y otros ataques similares, y ha llegado a la conclusión de que los autores de SamSam han recaudado estos 6,5 millones de dólares en el transcurso de casi tres años. Los ciberdelincuentes usan una técnica de ataque dirigido controlada por un equipo cualificado que lo despliega durante la noche mientras las víctimas duermen, lo que indica que los cibercriminales realizan un reconocimiento de las víctimas y planifican cuidadosamente quién, qué, dónde y cuándo se producirán dichos ataques.

En el análisis, Sophos ha descubierto que los ciberatacantes se dirigen a puntos de entrada débiles y fuerzan las contraseñas de RDP (Protocolo de escritorio remoto). Una vez dentro, se mueven lateralmente, trabajando paso a paso para robar las credenciales de administrador de dominio, manipular los controles internos, deshabilitar las copias de seguridad entre otras acciones,. para instalar manualmente el ransomware. Cuando la mayoría de los administradores de TI se dan cuenta de lo que está sucediendo, el daño ya está hecho.

Basándose en la investigación realizada, Sophos sospechaba que se trataba de un pequeño grupo de personas por el grado de seguridad operativa que empleaban. Por ejemplo, no solían entrar a foros de la Deep Web para alardear de sus hazañas, como suelen hacer muchos aficionados. Además, se intuía que la lengua materna de los autores no era el inglés por la gramática y puntuación usada. A estas pistas se sumaba, las horas de trabajo de los ciberdelincuentes que coincidían con el huso horario de Teherán es GMT+3:30.

La investigación sobre SamSam y el Informe de Ciberamenazas 2019 realizado por Sophos explican detalladamente cómo se ha llevado a cabo este ataque. La técnica, táctica y procedimiento de los delincuentes eran únicos y empleaban algunas medidas de protección muy sofisticadas que iban evolucionando con el tiempo. Lamentablemente, esta nueva metodología de ciberataque ha inspirado a toda una nueva generación de ciberdelincuentes que están usando las mismas técnicas contra otras organizaciones grandes y medianas.

El hecho de haber identificado a los ciberdelincuentes y su nueva metodología demuestra que todo tipo de ciberactividad puede ser rastreada hasta hallar a los culpables y acusarlos por robar y extorsionar a personas inocentes. Al identificar las carteras Bitcoin asociadas a esta actividad delictiva, se han marcado. Por lo tanto, cualquiera que intente ayudar a lavar esas criptomonedas será cómplice de los cibercrímenes cometidos.

 

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.