El actor de amenazas UNC3944 con motivación financiera cambia su enfoque hacia los ataques de ransomware


18 de septiembre de 2023THNInteligencia sobre amenazas/ransomware

El actor de amenazas con motivación financiera conocido como UNC3944 está girando hacia la implementación de ransomware como parte de una expansión de sus estrategias de monetización, reveló Mandiant.

«UNC3944 ha demostrado un mayor enfoque en el robo de grandes cantidades de datos confidenciales con fines de extorsión y parece comprender las prácticas comerciales occidentales, posiblemente debido a la composición geográfica del grupo», dijo la firma de inteligencia de amenazas. dicho.

«UNC3944 también se ha basado constantemente en herramientas disponibles públicamente y software legítimo en combinación con malware disponible para su compra en foros clandestinos».

El grupo, también conocido con los nombres 0ktapus, Scatter Swine y Scattered Spider, ha estado activo desde principios de 2022, adoptando ingeniería social basada en teléfonos y phishing basado en SMS para obtener credenciales válidas de los empleados utilizando páginas de inicio de sesión falsas e infiltrarse en la víctima. organizaciones, reflejando las tácticas adoptadas por otro grupo llamado LAPSUS$.

La seguridad cibernética

Si bien el grupo originalmente se centró en empresas de telecomunicaciones y subcontratación de procesos comerciales (BPO), desde entonces ha ampliado su objetivo para incluir hotelería, comercio minorista, medios y entretenimiento, y servicios financieros, lo que ilustra la creciente amenaza.

Una característica clave de los actores de amenazas es que se sabe que aprovechan las credenciales de una víctima para hacerse pasar por el empleado en las llamadas al servicio de atención al cliente de la organización en un intento de obtener códigos de autenticación multifactor (MFA) y/o restablecimientos de contraseña.

Vale la pena señalar que Okta, a principios de este mes, advirtió a los clientes sobre los mismos ataques, y la banda de delitos electrónicos llamó a los servicios de asistencia de TI de las víctimas para engañar al personal de soporte y restablecer los códigos MFA para los empleados con altos privilegios, permitiéndoles obtener acceso. a esas valiosas cuentas.

En un caso, se dice que un empleado instaló el malware RECORDSTEALER mediante una descarga de software falsa, lo que posteriormente facilitó el robo de credenciales. Las páginas de inicio de sesión fraudulentas, diseñadas con kits de phishing como EIGHTBAIT y otros, son capaces de enviar las credenciales capturadas a un canal de Telegram controlado por un actor e implementar AnyDesk.

También se ha observado que el adversario utiliza una variedad de ladrones de información (por ejemplo, Atomic, ULTRAKNOT o Meduza y Vidar) y herramientas de robo de credenciales (por ejemplo, microexplosión) para obtener el acceso privilegiado necesario para cumplir sus objetivos y aumentar sus operaciones.

Parte de la actividad de UNC3944 incluye el uso de servicios de proxy residenciales comerciales para acceder a sus víctimas para evadir la detección y software de acceso remoto legítimo, así como realizar un reconocimiento exhaustivo de directorios y redes para ayudar a escalar privilegios y mantener la persistencia.

PRÓXIMO SEMINARIO WEB

La identidad es el nuevo punto final: dominar la seguridad SaaS en la era moderna

Sumérgete en el futuro de la seguridad SaaS con Maor Bin, director ejecutivo de Adaptive Shield. Descubra por qué la identidad es el nuevo punto final. Asegura tu lugar ahora.

Potencia tus habilidades

También es digno de mención su abuso de los recursos en la nube de la organización víctima para alojar utilidades maliciosas para desactivar el firewall y el software de seguridad y entregarlos a otros puntos finales, lo que subraya la evolución del oficio del grupo de piratas informáticos.

Los últimos hallazgos se producen cuando el grupo surgió como afiliado del equipo de ransomware BlackCat (también conocido como ALPHV o Noberus), aprovechando su nuevo estatus para incumplimiento Hoteles MGM y distribuir el malware de cifrado de archivos.

«Los actores de amenazas operan con un ritmo operativo extremadamente alto, accediendo a sistemas críticos y extrayendo grandes volúmenes de datos en el transcurso de unos pocos días», señaló Mandiant.

«Al implementar ransomware, los actores de amenazas parecen apuntar específicamente a máquinas virtuales y otros sistemas críticos para el negocio, probablemente en un intento de maximizar el impacto para la víctima».

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57