Una serie de ataques de ransomware durante la semana pasada afectó a la atención médica, a cientos de miles de entregas de paquetes durante la pandemia, e incluso a un fabricante de lencería. Los atacantes amenazan con filtrar datos confidenciales si las compañías no hacen los pagos requeridos.

ITNews informó que el gigante australiano de la logística, Toll Group, sufrió su segundo ataque de ransomware en lo que va del año, con un tipo de ransomware conocido como "Nefilim".

Toll Group había apagado su sistema informático después de detectar "actividades inusuales". La compañía, responsable de entregar muchos cientos de miles de paquetes por día, confirmó que el ataque de ransomware Neflim no estaba relacionado con el que se experimentó a principios de este año.

Toll Group está adoptando una línea dura, asegurando a los medios de comunicación que no pagará el rescate, como con el primer ataque sufrido a principios de 2020. Se está pasando a procesos manuales para que el sistema se mueva de nuevo.

Amenaza de exponer información "secreta"

Sky News informó que el productor de lencería con sede en Sri Lanka para Beyonce y Victoria Secret, MAS Holdings también fue atacado. con la información más reciente que indica que el intento de extorsión también es de Nefilim.

Y el 29 de abril Cointelegraph reportó un ataque de ransomware que tuvo como objetivo el Centro Médico Parkview en Colorado, que dejó inoperante la infraestructura técnica que mantenía la información de los pacientes.

La tendencia creciente de los ransomware

Hablando con Cointelegraph, Brett Callow, analista de amenazas de Emsisoft, dio detalles adicionales sobre el ataque:

"Exfiltrando a los proveedores de datos a los grupos de delincuentes cibernéticos con una ventaja adicional para extorsionar el pago y también añadirlos con opciones adicionales de monetización. En caso de que la empresa no pague, los datos robados pueden venderse, intercambiarse o ser objeto de ataques de "spear phishing" a otras organizaciones. De hecho, los actores pueden hacerlo tanto si la empresa paga como si no".

Según Callow, el análisis reveló que hay pruebas claras de que los datos robados en estos ataques se han vendido a los competidores de la empresa objetivo, se han vendido y comercializado en la red oscura, se han utilizado para pescar con arpón y se han usado para el robo de identidad.

Los ciberdelincuentes filtraron datos como prueba del ataque

Los ciberdelincuentes afirmaron que obtuvieron 300 GB de archivos privados de MAS Holdings, y como prueba, ya habían publicado en línea algunos de los documentos robados.

Callow cree que este tipo de ransomware está mostrando una "tendencia creciente" dentro del mundo de la ciberdelincuencia:

"El primer grupo que robó y publicó datos fue Maze a finales del año pasado. Desde entonces, muchos otros grupos han adoptado la misma estrategia, así que es una estrategia que obviamente funciona. En un caso, el grupo Maze pidió 2 millones de dólares: 1 millón para desencriptar los datos más 1 millón adicional para destruir la copia robada. El monto de la demanda variará de una víctima a otra, y de un caso a otro".

Sin embargo, Emsisoft reveló una considerable disminución en los ataques de ransomware exitosos, al menos en los Estados Unidos, durante el primer trimestre de 2020.

Sigue leyendo: