Compartir

Agencias

El peligroso grupo criminal de ransomware detrás del ciberataque a JBS SA volvió a la red oscura tras desaparecer durante el verano.

“REvil”, abreviatura de “Ransomware-Evil”, es una de las bandas de ciberdelincuentes más prolíficas en pedir rescates por datos. El grupo opera desde Rusia, según empresas de ciberseguridad y el Gobierno de Estados Unidos, y está acusado de liderar una serie de ataques este año contra empresas y organizaciones, entre ellas JBS. El gigante proveedor de carne brasileño terminó pagando un rescate de US$11 millones.

REvil dirige un sitio web llamado “Happy Blog”, donde avergüenza públicamente a las víctimas publicando muestras de los datos robados antes de bloquearlas de sus propias redes. A continuación, los atacantes intentan convencer a los objetivos de que paguen por una clave digital para restablecer el acceso a la red.

Un portal que REvil utiliza para negociar con las víctimas también volvió a estar en línea el martes, según Adam Meyers, vicepresidente de inteligencia de la empresa de ciberseguridad CrowdStrike, aunque la banda cibernética no ha publicado nuevas víctimas.

Meyers dice que parece que el sitio fue restaurado por los mismos actores que dirigían el portal antes de que se desconectara en junio sin explicación.

“Creo que este fue un período de enfriamiento”, comentó. “Hubo mucho calor en junio/julio. Quizás reconstruyeron alguna infraestructura e invirtieron en mejor seguridad operativa”.

A principios de este año, REvil se atribuyó el mérito de hackear al proveedor de hardware taiwanés Quanta Computer Inc. y en el proceso publicó planos secretos de nuevos dispositivos de Apple Inc. El año pasado, REvil ejecutó un ataque de ransomware contra un bufete de abogados que, según afirmaba, había representado a algunas de las empresas de televisión de Donald Trump.

Las bandas de ransomware llevaron a la Administración Biden a tomar medidas este año después de que atacaran infraestructuras críticas, como proveedores de atención de salud, fabricantes y operadores de gasoductos. Desde entonces, la Administración ha implementado una serie de grupos de trabajo destinados a erradicar el flagelo, una ofensiva que coincidió con la salida de muchas bandas cibernéticas de la red.

“Normalmente, los grupos se toman un descanso en verano, por lo que solemos ver una cierta desaceleración”, dijo Jake Williams, director de tecnología de BreachQuest. “Este año no ha sido diferente, con una importante pausa veraniega en la actividad de ransomware por motivos financieros. Todavía no he visto un repunte significativo, pero estamos entrando en la ventana en la que estos atacantes regresan de las vacaciones y vuelven a trabajar”.

Fuente: Bloomberg

Compartir