Los ciberdelincuentes arman los datos del ransomware para los ataques BEC


Los ciberdelincuentes y otros actores de amenazas utilizan cada vez más los datos descargados de los ataques de ransomware en ataques secundarios de compromiso de correo electrónico empresarial, según un nuevo análisis realizado por Accenture Cyber ​​Threat Intelligence. https://www.accenture.com/us-e…

El equipo de ACTI analizó datos de los 20 sitios de fugas de ransomware más activos, medidos por el número de víctimas destacadas, entre julio de 2021 y julio de 2022. De las 4026 víctimas (empresas, organizaciones no gubernamentales y entidades gubernamentales) descubiertas en la fuga dedicada de varios grupos de ransomware sitios, aproximadamente el 91% incurrió en divulgaciones de datos posteriores, encontró ACTI.

Los sitios de fugas dedicados suelen proporcionar datos financieros, seguidos de información de identificación personal de empleados y clientes, y documentación de comunicación. El aumento de los intentos de doble extorsión, en los que los grupos de ataque usan ransomware para filtrar datos y luego los publican en sitios de fuga dedicados, ha puesto a disposición de cualquier actor de amenazas grandes cantidades de datos corporativos confidenciales. Los tipos de datos más valiosos y útiles para realizar ataques BEC son los datos financieros, de empleados y de comunicación, así como los documentos operativos. Existe una superposición significativa entre los tipos de datos más útiles para realizar ataques BEC y los tipos de datos que se publican con mayor frecuencia en estos sitios de fugas de ransomware, dijo ACTI.

Los datos son una “fuente rica de información para los delincuentes que pueden convertirlos fácilmente en armas para ataques BEC secundarios”, dijo ACTI. “El element principal que impulsa una mayor amenaza de ataques BEC y VEC derivados de filtraciones de doble extorsión es la disponibilidad de [corporate and communication data].”

Dos gráficos de barras que muestran diferentes tipos de datos robados en ataques de ransomware y utilizados en ataques BEC.
Existe una superposición entre los datos divulgados disponibles y la utilidad de dichos datos para los ataques BEC.

Los ladrones de datos facilitan que sus clientes encuentren y accedan a la información robada. Los sitios de fugas dedicados están cada vez más disponibles en sitios de acceso público, no ocultos en los dominios Tor, y algunos ofrecen datos indexados que se pueden buscar, para que a los actores de amenazas les resulte más fácil encontrar lo que necesitan para sus ataques.

Por ejemplo, los operadores del mercado de venta de datos Industrial Spy organizan y nombran carpetas con etiquetas que reflejan su contenido para facilitar la búsqueda de archivos específicos, dijo ACTI. Los clientes pueden usar la función de búsqueda del mercado para encontrar archivos específicos, como datos de empleados, facturas, escaneos, contratos, documentos legales y mensajes de correo electrónico. La búsqueda también puede buscar datos de industrias y países específicos.

“Las bases de datos indexadas y con capacidad de búsqueda como estas ayudan a los actores a adquirir datos específicos de manera más eficiente en lugar de descargar datos masivos y esperar encontrar la información deseada”, dijo ACTI.



Enlace a la noticia primary