Bancos australianos atacados por extorsionistas de DDoS


DDoS

Los bancos y otras organizaciones del sector financiero australiano han sido objeto de una extensa campaña de extorsión durante la semana pasada.

Un grupo de amenazas ha estado enviando correos electrónicos a las víctimas con amenazas para llevar a cabo ataques distribuidos de denegación de servicio (DDoS) a menos que las organizaciones paguen fuertes tarifas de rescate en la criptomoneda Monero (XMR).

El Centro de Seguridad Cibernética de Australia (ACSC) de la Dirección de Señales de Australia envió un consejo de amenaza de seguridad hoy sobre esta campaña en curso.

El ACSC dijo que, según la evidencia precise, los atacantes no han seguido ninguna de sus amenazas y no se han observado ataques DDoS.

Campaña international de extorsión DDoS que comenzó el año pasado

Las amenazas recibidas por las organizaciones australianas durante la semana pasada son parte de una campaña worldwide de denegación de servicio de rescate (RDoS) que comenzó en octubre de 2019.

Como informó ZDNet en ese momento, los intentos de extorsión iniciales se dirigieron a bancos y otras empresas del sector financiero. Sin embargo, siguiendo nuestro artículo inicial, estas amenazas se diversificaron y los piratas informáticos también se dirigieron a otras verticales de la industria.

De las demandas de rescate contra bancos en Singapur y Sudáfrica, también se hicieron amenazas posteriores contra empresas de telecomunicaciones en Turquía, proveedores de servicios de world wide web en Sudáfrica, y portales de apuestas y juegos de apuestas en línea en todo el sudeste asiático, solo por nombrar algunos.

Las demandas de extorsión continuaron durante los meses siguientes, y los piratas informáticos ampliaron metódicamente las operaciones para apuntar a decenas de países de todos los continentes en todo el mundo.

En algunos casos, los atacantes siguieron sus amenazas, pero no contra todos los objetivos, ya que habría sido imposible reunir los recursos DDoS para atacar a todas las partes amenazadas. Sin embargo, ZDNet puede confirmar que se han producido varios ataques contra compañías que son parte de esta campaña de rescate.

Ahora haciéndose pasar por el grupo Silencio

Además, el grupo detrás de esta campaña también cambiaba regularmente el nombre bajo el cual firmaban correos electrónicos de extorsión.

Inicialmente usaron el nombre Oso de lujo, el nombre del infame grupo de piratería asociado con el gobierno ruso, conocido por piratear la Casa Blanca en 2014 y el DNC en 2016.

Luego pasaron a usar Oso acogedor, el nombre de otro conocido escuadrón de piratería del gobierno ruso, también conocido por su participación en el pirateo de DNC de 2016.

Otros nombres que usaron incluyen Anónimo, Carbanak y Emotet. Todos son nombres de operaciones conocidas de piratería informática y delitos cibernéticos.

Los extorsionistas detrás de esta campaña esperan que las víctimas busquen estos nombres en línea después de recibir sus amenazas por correo electrónico. Google devuelve miles de resultados de búsqueda para estos términos, y los piratas informáticos esperan que esto ayude a dar crédito a su amenaza y convencer a las víctimas a pagar la demanda de extorsión.

El nombre que están usando ahora es para Silencio, un conocido grupo de hackers conocido por robar millones de dólares de los bancos de Europa del Este, Asia Central y del Sur, y más recientemente, Africa Sub-sahariana.

Consejo: ¡No pagues!

En una alerta de amenaza enviada el año pasado, El servicio de mitigación DDoS Radware aconsejó a las víctimas que recibieron este tipo de correos electrónicos de extorsión DDoS que no paguen, sino que se comuniquen con una empresa de seguridad cibernética.

El ASCS recomendó hoy que las organizaciones se preparen para los ataques por adelantado, antes de que ocurran, «ya que este tipo de incidente puede ser muy difícil de responder una vez que comienza el ataque».

«Las organizaciones bien preparadas deberían poder operar efectivamente a pesar de estas amenazas y cualquier DoS potencial», dijo el ASCS.



Enlace a la noticia primary