{"id":3354,"date":"2022-08-30T19:54:20","date_gmt":"2022-08-31T00:54:20","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=3354"},"modified":"2022-09-02T16:33:45","modified_gmt":"2022-09-02T21:33:45","slug":"operacion-pulpo-rojo-campana-de-malware-dirigida","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/malware\/operacion-pulpo-rojo-campana-de-malware-dirigida\/","title":{"rendered":"Operaci\u00f3n Pulpo Rojo y Hive: malware dirigido y ransomware de triple extorsi\u00f3n"},"content":{"rendered":"\n<p>Una campa\u00f1a de malware dirigida a organizaciones de alto perfil que se llev\u00f3 adelante entre junio y julio de 2022, fue reconocida por el equipo de investigaci\u00f3n de ESET Latinoam\u00e9rica. La campa\u00f1a denominada<strong> Operaci\u00f3n Pulpo Rojo<\/strong>, registr\u00f3 actividad en varios pa\u00edses de Am\u00e9rica Latina, pero de acuerdo a los sistemas de ESET se ha concentrado inicialmente en Ecuador, apuntando a <strong>organismos gubernamentales, organizaciones del sector de la salud y compa\u00f1\u00edas privadas de distintas industrias<\/strong>.<\/p>\n\n\n\n<p>El malware final que intentaban distribuir la campa\u00f1a era el conocido troyano de acceso remoto <strong>(RAT) REMCOS<\/strong>. <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-3.png\"><img data-opt-id=1495708708  fetchpriority=\"high\" decoding=\"async\" width=\"761\" height=\"273\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-3.png\" alt=\"\" class=\"wp-image-3357\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:761\/h:273\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-3.png 761w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:108\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-3.png 300w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><figcaption>https:\/\/breakingsecurity.net\/remcos\/<\/figcaption><\/figure>\n\n\n\n<p>Si bien <strong>REMCOS<\/strong> es un software leg\u00edtimo que fue desarrollado para monitorear y administrar remotamente dispositivos, desde hace algunos a\u00f1os viene siendo utilizado tambi\u00e9n por cibercriminales en&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/09\/21\/falsa-app-criptomoneda-safemoon-descarga-troyano\/\">distintas campa\u00f1as maliciosas que buscan espiar y robar informaci\u00f3n<\/a>&nbsp;de los equipos de sus v\u00edctima.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-1.png\"><img data-opt-id=531248857  fetchpriority=\"high\" decoding=\"async\" width=\"1019\" height=\"481\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-1.png\" alt=\"\" class=\"wp-image-3355\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1019\/h:481\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-1.png 1019w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:142\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-1.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:363\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-1.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:392\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-1.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><figcaption><strong>Pa\u00edses que han sido afectados<\/strong><\/figcaption><\/figure>\n\n\n\n<p><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2022\/08\/paises-afectados-campa%C3%B1a-malware-pulpo-rojo.jpg\"><\/a><\/p>\n\n\n\n<p>Los operadores detr\u00e1s de Operaci\u00f3n Pulpo Rojo utilizaron distintos servicios gratuitos para alojar sus c\u00f3digos maliciosos, como <strong>Google Drive<\/strong> o la plataforma&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/08\/19\/discord-plataforma-atractiva-cibercriminales-utilizada-comunidad-gamer\/\">Discord<\/a>, <strong>pero se destac\u00f3 por el uso de diferentes t\u00e9cnicas para evitar ser detectados<\/strong>, ya sea por una soluci\u00f3n de seguridad, como tambi\u00e9n por una v\u00edctima que vea un comportamiento an\u00f3malo en su equipo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Correos de phishing que utiliza la campa\u00f1a<\/h2>\n\n\n\n<p>La forma de infectar a las v\u00edctimas es a trav\u00e9s de correos de phishing. En la Imagen 1 podemos observar un ejemplo de un correo en el que aparentaban ser de la Fiscal\u00eda General del Estado de Ecuador, pero tambi\u00e9n detectamos que se han utilizado otros temas, como correos que hacen referencia a supuestos procesos judiciales, demandas o incluso transferencias bancarias.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-2.png\"><img data-opt-id=846488027  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-2.png\"  decoding=\"async\" width=\"1015\" height=\"712\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3356\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1015\/h:712\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-2.png 1015w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:210\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-2.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:539\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-2.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:582\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-2.png 830w\" \/><\/a><figcaption><strong>Imagen 1. Correo de phishing<\/strong><\/figcaption><\/figure>\n\n\n\n<p>Estos correos incluyen un enlace que conducen a la descarga de un archivo comprimido que est\u00e1 protegido con contrase\u00f1a. En el ejemplo que vemos a continuaci\u00f3n, el archivo estaba alojado en Google Drive y contiene un ejecutable (.exe) que aparenta ser un archivo de Microsoft Word. Sin embargo, si la v\u00edctima abre este supuesto archivo Word desencadena el proceso de infecci\u00f3n, el cual consiste en dos etapas, que termina descargando en el equipo de la v\u00edctima el RAT <strong>REMCOS<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Ransomware multiprop\u00f3sito de triple extorsi\u00f3n<\/h2>\n\n\n\n<p>Seg\u00fan el an\u00e1lisis de la agencia federal estadounidense, el ransomware de <strong>Hive <\/strong>est\u00e1 escalando su poder de ataque este a\u00f1o. <strong>Hive Ransomware Group apareci\u00f3 por primera vez en junio del a\u00f1o 2021<\/strong>&nbsp;y funciona como un ransomware basado en afiliados (RaaS), emplea una amplia variedad de t\u00e1cticas, t\u00e9cnicas y procedimientos (TTP), lo que crea&nbsp;<strong>desaf\u00edos importantes para la defensa y la mitigaci\u00f3n<\/strong>. Hive utiliza m\u00faltiples mecanismos para comprometer las redes comerciales, incluidos los&nbsp;<strong>correos electr\u00f3nicos de&nbsp;<em>phishing<\/em>&nbsp;con archivos adjuntos maliciosos<\/strong>&nbsp;para obtener acceso y el&nbsp;<strong>Protocolo de Escritorio Remoto<\/strong>&nbsp;(RDP en Ingl\u00e9s) para moverse una vez en la red.<\/p>\n\n\n\n<p><strong>Hive <\/strong>busca los procesos de las computadoras y sistemas relacionados con copias de seguridad, antivirus\/antispyware y copia de archivos y los obliga a finalizar, para facilitar el cifrado de archivos. Asimismo, el ransomware&nbsp;<strong>elimina las copias de seguridad<\/strong>&nbsp;sin notificar a la v\u00edctima .<\/p>\n\n\n\n<p>Algunas v\u00edctimas informaron al FBI&nbsp;<strong>haber recibido llamadas telef\u00f3nicas de actores de Hive solicitando el pago<\/strong>&nbsp;por sus archivos. El plazo inicial para el pago fluct\u00faa entre 2 y 6 d\u00edas, pero los criminales han prolongado el plazo en respuesta al contacto de la v\u00edctima y la negociaci\u00f3n que logren.<\/p>\n\n\n\n<p>El grupo de ransomware Hive<strong> opera un portal donde se indica a sus v\u00edctimas que inicien sesi\u00f3n con las credenciales<\/strong> que los atacantes colocan en uno de los archivos que dejan tras un ataque exitoso.&nbsp;El portal permite un chat directo entre la organizaci\u00f3n v\u00edctima y los afiliados\/administradores del sitio.<\/p>\n\n\n\n<p>Es aqu\u00ed donde los actores de amenazas hacen sus demandas de rescate (generalmente el valor del&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/blog.talosintelligence.com\/2022\/05\/conti-and-hive-ransomware-operations.html\" target=\"_blank\">1% de los ingresos anuales de la empresa<\/a>&nbsp;en Bitcoin o cualquier otra criptomoneda), negocian con las v\u00edctimas y proporcionan pruebas de que llevaron a cabo el ataque proporcionando archivos de muestra o un descifrador para un peque\u00f1o subconjunto de archivos cifrados.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=1592239233  data-opt-src=\"https:\/\/pimages.toolbox.com\/wp-content\/uploads\/2022\/08\/30133153\/Hive-Ransomware-Victim-Portal.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"Portal de v\u00edctimas de Hive Ransomware\"\/><figcaption>https:\/\/blog.talosintelligence.com\/2022\/05\/conti-and-hive-ransomware-operations.html<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Hospitales, blancos predilectos de los cibercriminales de Hive<\/h2>\n\n\n\n<p>En agosto de 2021, el sitio especializado ZDNet revel\u00f3 que&nbsp;<strong>Hive hab\u00eda atacado al menos 28 organizaciones de salud en los Estados Unidos<\/strong>, afectando cl\u00ednicas y hospitales a lo largo de Ohio y Virginia del Oeste.<\/p>\n\n\n\n<p>El&nbsp;<strong>Memorial Healthcare System<\/strong>&nbsp;sufri\u00f3 un ataque en agosto de 2021, obligando a sus hospitales a&nbsp;<strong>usar expedientes de papel, cancelar procedimientos y derivar pacientes a otros centros no vulnerados<\/strong>. La organizaci\u00f3n<strong>&nbsp;termin\u00f3 pagando el rescate<\/strong>&nbsp;para recuperar el acceso a sus sistemas.<\/p>\n\n\n\n<p>En diciembre de 2021 el grupo de cibercriminales revel\u00f3 haber&nbsp;<strong>atacado 355 compa\u00f1\u00edas a lo largo de seis meses<\/strong>, la gran mayor\u00eda en los Estados Unidos. De esas,&nbsp;<strong>al menos 104 terminaron pagando el rescate<\/strong>&nbsp;por recuperar sus sistemas.<\/p>\n\n\n\n<p>El sitio especializado TechTarget afirm\u00f3 que Hive Ransomware Group&nbsp;<strong>se comunica en ruso<\/strong>, pero que no hay informaci\u00f3n sobre la localizaci\u00f3n de sus operaciones<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Recientes ataques<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>La&nbsp;<strong>Comunidad de Navarra en Espa\u00f1a fue atacada por Hive en mayo<\/strong>, obligando a 179 entidades a volver a la era del papel, incluidos ayuntamientos, consejos y federaciones.<\/li><li>El&nbsp;<strong>Banco Central de Zambia<\/strong>&nbsp;tambi\u00e9n sufri\u00f3 un ataque en mayo pero se neg\u00f3 a pagar el rescate. Sus funcionarios ingresaron al chat que los cibercriminales indican en la nota de rescate para adquirir el programa de recuperaci\u00f3n y le&nbsp;<strong>enviaron a los extorsionadores un enlace de una \u00abfoto polla\u00bb<\/strong>&nbsp;(dick pick) con el texto:&nbsp;<em>\u00abCh\u00fapate esta verga y deja de bloquear redes bancarias pensando que monetizar\u00e1s algo, aprende a monetizar\u00bb.<\/em><\/li><li>En mayo la&nbsp;<strong>Caja Costarricense de Seguro Social<\/strong>&nbsp;(CCSS) sufri\u00f3 un ciberataque, obligando a la instituci\u00f3n a apagar todos los sistemas inform\u00e1ticos y forzando a sus hospitales a volver a los expedientes de papel para atender pacientes. Las impresoras de la instituci\u00f3n empezaron a imprimir una nota de rescate utilizada por&nbsp;<strong>Hive Ramsonware Group<\/strong>, el cual indica que&nbsp;<strong>la red de la instituci\u00f3n fue vulnerada y todos los datos fueron encriptados:<\/strong>&nbsp;datos personales, reportes financieros y otros documentos importantes,&nbsp;<strong>listos para ser filtrados en Internet<\/strong>&nbsp;en caso de que la Caja no adquiera un programa inform\u00e1tico propiedad de los cibercriminales para recuperar sus sistemas.<\/li><li>Otras v\u00edctimas del ransomware Hive incluyen al minorista europeo de productos electr\u00f3nicos de consumo m\u00e1s grande <strong>MediaMarkt<\/strong>, uno de los distribuidores de autom\u00f3viles m\u00e1s grandes de Europa, <strong>Emil Frey<\/strong>, el gigante del gas indonesio <strong>Perusahaan Gas Negar<\/strong>.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Ciberataques en Colombia<\/h3>\n\n\n\n<p>De acuerdo con una cuenta de Twitter que muestra los ataques de HiveLeak; en Colombia fue atacada<strong> <a rel=\"noreferrer noopener\" href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/noticias-caracol-y-blu-radio-sufren-ataque-de-ransomware\/\" target=\"_blank\">Caracol TV y Blu radio<\/a>, <a rel=\"noreferrer noopener\" href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/salud-total-eps-suspende-servicios-por-ataque-cibernetico\/\" target=\"_blank\">Salud Total<\/a><\/strong>. Otras empresas han reportado ataques a sus infraestructuras tecnol\u00f3gicas con otras variantes de malware, como son: <strong>C\u00e1mara de comercio de Cali<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-10.png\"><img data-opt-id=1585382487  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:170\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-10.png\"  loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"170\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20170%22%20width%3D%221024%22%20height%3D%22170%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22170%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3368\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:170\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-10.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:50\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-10.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:128\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-10.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:138\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-10.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1155\/h:192\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-10.png 1155w\" \/><\/a><\/figure>\n\n\n\n<p>La Corporaci\u00f3n Aut\u00f3noma Regional del Valle del Cauca (<strong>CVC<\/strong>)<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-9.png\"><img data-opt-id=1358015337  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-9.png\"  loading=\"lazy\" decoding=\"async\" width=\"856\" height=\"553\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3367\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:856\/h:553\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-9.png 856w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:194\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-9.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:496\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-9.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:536\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-9.png 830w\" \/><\/a><\/figure>\n\n\n\n<p>La <strong>Gobernaci\u00f3n del valle y el diario El Pa\u00eds<\/strong> entre otras, tambi\u00e9n han sufrido incidentes a causa de ciberataques de este tipo. <\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Otras empresas peque\u00f1as o medianas han sido afectadas por otros tipos de ataques donde se vincula software malicioso, phishing y estafas a cuentas bancarias donde predominan la falta de controles, seguimiento, gesti\u00f3n, buenas practicas y la creencia de la empresa que no son tan grandes o importantes para ser victimas de un ciberataque o porque desconocen el grado de inseguridad en el que operan. <\/p><\/blockquote><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Hive se une a otros grupos de cibercriminales<\/h2>\n\n\n\n<p>Sitios especializados en ciberseguridad reportaron que el grupo cibercriminal Conti responsable del ataque inform\u00e1tico masivo al Gobierno de Costa Rica hace mes y medio, empezaron a migrar a otras m\u00e1s peque\u00f1as o fundaron algunas propias y que Conti hab\u00eda empezado un lento proceso de cierre de operaciones.<\/p>\n\n\n\n<p>Bleeping Computer LLC report\u00f3 que algunos de sus hackers migraron a organizaciones como&nbsp;<strong>Hive, HelloKitty, AvosLocker, BlackCat, BlackByte y otras<\/strong>. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><em>\u00abAdvIntel identific\u00f3 y confirm\u00f3 con un alto nivel de certeza que Conti ha estado trabajando con HIVE durante m\u00e1s de medio a\u00f1o, al menos desde noviembre de 2021. Hemos identificado evidencia ampliada de HIVE utilizando activamente tanto los accesos de ataque iniciales proporcionados por Conti como los servicios de los pentesters de Conti\u00bb<\/em>, dijo a BleepingComputer&nbsp;<strong>Yelisey Boguslavskiy de Advanced Intel.<\/strong><\/p><\/blockquote>\n\n\n\n<p>Segun Malwarebytes, Hive esta entre los <strong>3 grupos de Ransomware<\/strong> con mas ataques realizados a<strong> Estados unidos y Europa<\/strong> a julio de 2022:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/09\/image.png\"><img data-opt-id=975945683  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/09\/image.png\"  loading=\"lazy\" decoding=\"async\" width=\"738\" height=\"512\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3372\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:738\/h:512\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/09\/image.png 738w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:208\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/09\/image.png 300w\" \/><\/a><figcaption>https:\/\/www.malwarebytes.com\/blog\/threat-intelligence\/2022\/08\/ransomware-review-july-2022<\/figcaption><\/figure>\n\n\n\n<p>En su cuenta de Twitter, Cyberthint presenta el <strong>Top 10 de los grupos mas activos de Ransomware a nivel mundial hasta Agosto d<\/strong>e 2022<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-11.png\"><img data-opt-id=1631107102  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-11.png\"  loading=\"lazy\" decoding=\"async\" width=\"674\" height=\"377\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3369\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:674\/h:377\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-11.png 674w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:168\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-11.png 300w\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=16362960  decoding=\"async\" src=\"https:\/\/pbs.twimg.com\/media\/FbfntIeXkAIe5Lv?format=jpg&amp;name=small\" alt=\"Imagen\"\/><figcaption>https:\/\/twitter.com\/cyberthint<\/figcaption><\/figure>\n\n\n\n<p>Es necesario destacar que los grupos de Ransomware estan usando un enfoque m\u00e1s agresivo que involucrar\u00eda <strong>la triple extorsi\u00f3n<\/strong>, una estrategia que busca agregar presi\u00f3n adicional sobre una empresa v\u00edctima al apuntar a sus afiliados, clientes o proveedores dice Immuniweb.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Recomendaciones de seguridad<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>Capac\u00edtese y aprenda a reconocer los correos de phishing, prestando mucha atenci\u00f3n a la direcci\u00f3n de correo del remitente, evitando descargar o ejecutar archivos adjuntos, ademas de no abrir enlaces sospechosos que tal vez no sean de un correo leg\u00edtimo.<\/li><li>Tambi\u00e9n es necesario revisar las extensiones de los archivos y no dejarse llevar por la imagen del \u00edcono. <\/li><li>Es muy importante instalar una soluci\u00f3n de seguridad confiable que detecte a tiempo cualquier intento de actividad maliciosa en el equipo, ademas de hacer seguimiento de alertas, revisi\u00f3n de reportes y ajustes a las configuraciones de seguridad con pol\u00edticas para reducir el impacto de un ataque.<\/li><li>Es primordial mantener todos los equipos y aplicaciones actualizadas, tanto de sistemas operativos como software de seguridad, llevando un control de cambios y documentaci\u00f3n de gestion. <\/li><li>Otra medida adicional es utilizar la autenticaci\u00f3n multifactor (MFA) y usar contrase\u00f1as diferentes para cada sitio web y servicio en l\u00ednea donde no se pueda usar MFA.<\/li><li>Ademas de estas recomendaciones es prioritario hacer identificaci\u00f3n y analisis de vulnerabilidades con test de seguridad o pentest a sus activos cr\u00edticos para prevenir ataques cibern\u00e9ticos y contar con un sistema de copias de seguridad que realmente funcione. <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Guia Anti Ransomware ESET\" width=\"650\" height=\"366\" src=\"https:\/\/www.youtube.com\/embed\/9zCUPhohqM0?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.eset.com\/py\/alianza-google-play\/\" target=\"_blank\" rel=\"noopener\"><img data-opt-id=49524563  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-5.png\"  loading=\"lazy\" decoding=\"async\" width=\"1016\" height=\"213\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3359\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1016\/h:213\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-5.png 1016w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:63\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-5.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:161\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-5.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:174\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-5.png 830w\" \/><\/a><\/figure>\n\n\n\n<p><strong>Google<\/strong>&nbsp;seleccion\u00f3 a ESET para proteger la tienda de&nbsp;<strong>Google Play Store<\/strong>. Gracias a la experiencia en la detecci\u00f3n de aplicaciones maliciosas y amenazas sofisticadas, como troyanos,&nbsp;<em>spyware o ransomware<\/em>. <a href=\"https:\/\/www.eset.com\/py\/alianza-google-play\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Clic para ver m\u00e1s<\/strong><\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-6.png\"><img data-opt-id=1199756697  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-6.png\"  loading=\"lazy\" decoding=\"async\" width=\"756\" height=\"318\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3360\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:756\/h:318\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-6.png 756w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:126\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/08\/image-6.png 300w\" \/><\/a><\/figure>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-red-background-color has-background\" href=\"https:\/\/forms.gle\/bhDaFdLftLhp5kKW8\" target=\"_blank\" rel=\"noreferrer noopener\">Clic para obtener el descuento !<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una campa\u00f1a de malware dirigida a organizaciones de alto perfil que se llev\u00f3 adelante entre junio y julio de 2022, fue reconocida por el equipo de investigaci\u00f3n de ESET Latinoam\u00e9rica. La campa\u00f1a denominada Operaci\u00f3n Pulpo Rojo, registr\u00f3 actividad en varios pa\u00edses de Am\u00e9rica Latina, pero de acuerdo a los sistemas de ESET se ha concentrado&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3376,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[388,34,36,19,54,389,390],"class_list":["post-3354","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-malware","tag-campana","tag-ciberseguridad","tag-eset","tag-malware","tag-phishing","tag-pulpo-rojo","tag-remcos"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3354","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=3354"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3354\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/3376"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=3354"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=3354"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=3354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}