{"id":3992,"date":"2024-10-25T08:31:54","date_gmt":"2024-10-25T13:31:54","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=3992"},"modified":"2024-10-30T16:18:21","modified_gmt":"2024-10-30T21:18:21","slug":"ransomware-avanzado-ataca-servidores-locales-y-en-la-nube","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/ransomware-avanzado-ataca-servidores-locales-y-en-la-nube\/","title":{"rendered":"Ransomware avanzado ataca servidores locales y en la nube"},"content":{"rendered":"\n<p>Microsoft ha emitido una advertencia sobre el grupo de amenazas Storm-0501, tambi\u00e9n conocido como \u00abSabbath\u00bb. Este grupo ha cambiado sus t\u00e1cticas y ahora apunta a entornos de nube h\u00edbrida, comprometiendo tanto infraestructuras locales como en la nube. Sus ataques han afectado sectores gubernamentales, educativos, manufactura, cl\u00ednicas, financieras y fuerzas del orden en los Estados Unidos y Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Storm-0501 ha evolucionado sus t\u00e1cticas para atacar entornos de nube h\u00edbrida. Anteriormente, Storm-0501 lograba el acceso inicial a trav\u00e9s de intrusiones facilitadas por agentes de acceso como <strong>Storm-0249 y Storm-0900<\/strong>, aprovechando credenciales comprometidas posiblemente robadas para iniciar sesi\u00f3n en el sistema de destino, o explotando varias vulnerabilidades conocidas de ejecuci\u00f3n remota de c\u00f3digo en servidores p\u00fablicos sin parches. En una campa\u00f1a reciente, Storm-0501 aprovech\u00f3 vulnerabilidades conocidas en <strong>Zoho ManageEngine (CVE-2022-47966), Citrix NetScaler (CVE-2023-4966) y la aplicaci\u00f3n ColdFusion 2016 (posiblemente CVE-2023-29300 o CVE-2023-38203)<\/strong>. En los casos observados por Microsoft, estas t\u00e9cnicas de acceso inicial, combinadas con pr\u00e1cticas de seguridad operativa insuficientes por parte de los objetivos, proporcionaron al actor de amenazas privilegios administrativos en el dispositivo de destino.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/10\/image.png\"><img data-opt-id=809701514  fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"510\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:510\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/10\/image.png\" alt=\"\" class=\"wp-image-3995\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:510\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/10\/image.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:149\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/10\/image.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:383\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/10\/image.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:414\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/10\/image.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1108\/h:552\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/10\/image.png 1108w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/09\/26\/storm-0501-ransomware-attacks-expanding-to-hybrid-cloud-environments\/?msockid=0be5b4a10cd6607f0830a0700d6861fc\">Storm-0501: Los ataques de ransomware se expanden a entornos de nube h\u00edbrida | Blog de seguridad de Microsoft<\/a><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Algunos detalles clave sobre sus m\u00e9todos de ataque<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Movimiento Lateral<\/strong>: Utilizan herramientas como <strong>Cobalt Strike<\/strong> para moverse lateralmente dentro de la red, aprovechando credenciales comprometidas.<\/li>\n\n\n\n<li><strong>Ataques Multi-etapa<\/strong>: Sus ataques son complejos y se desarrollan en varias etapas, comenzando con la infiltraci\u00f3n en infraestructuras locales y extendi\u00e9ndose a entornos en la nube.<\/li>\n\n\n\n<li><strong>Robo de Credenciales y Exfiltraci\u00f3n de Datos<\/strong>: Adem\u00e1s de desplegar ransomware, tambi\u00e9n se dedican al robo de credenciales y la exfiltraci\u00f3n de datos, asegurando acceso persistente a los sistemas comprometidos.<\/li>\n\n\n\n<li><strong>Ransomware Avanzado<\/strong>: Han adoptado el ransomware \u201cEmbargo\u201d escrito en Rust, que utiliza m\u00e9todos de cifrado avanzados y un modelo de Ransomware como Servicio (RaaS).<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/10\/image-1.png\"><img data-opt-id=794631611  fetchpriority=\"high\" decoding=\"async\" width=\"640\" height=\"333\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/10\/image-1.png\" alt=\"\" class=\"wp-image-3996\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:640\/h:333\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/10\/image-1.png 640w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:156\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/10\/image-1.png 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Algunos detalles sobre el ransomware Embargo<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cifrado Avanzado<\/strong>: Embargo utiliza m\u00e9todos de cifrado robustos para bloquear el acceso a los archivos de las v\u00edctimas. Los archivos cifrados suelen tener una extensi\u00f3n espec\u00edfica a\u00f1adida, como \u00ab.564ba1\u00bb.<\/li>\n\n\n\n<li><strong>Nota de Rescate<\/strong>: Despu\u00e9s de cifrar los archivos, Embargo deja una nota de rescate en forma de un archivo de texto llamado \u201c<strong>HOW_TO_RECOVER_FILES.txt<\/strong>\u201d. En esta nota, se instruye a las v\u00edctimas a registrarse en un portal de los atacantes a trav\u00e9s de un enlace de sitio onion.<\/li>\n\n\n\n<li><strong>Modelo RaaS (Ransomware-as-a-Service)<\/strong>: Embargo opera bajo un modelo de RaaS, donde los afiliados que logran penetrar en las empresas despliegan el ransomware y comparten las ganancias con los desarrolladores.<\/li>\n\n\n\n<li><strong>Persistencia en la Nube<\/strong>: Una vez que Storm-0501 obtiene acceso a la infraestructura en la nube, establecen una puerta trasera persistente creando un nuevo dominio federado dentro del inquilino de Microsoft Entra. Esto les permite autenticarse como cualquier usuario cuyo ImmutableID sea conocido o establecido por ellos.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Otros tipos de ataques, grupos de ransomware y herramientas usadas<\/h3>\n\n\n\n<p>Microsoft tambi\u00e9n ha <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/07\/29\/ransomware-operators-exploit-esxi-hypervisor-vulnerability-for-mass-encryption\/?msockid=0be5b4a10cd6607f0830a0700d6861fc\" target=\"_blank\" rel=\"noreferrer noopener\">informado a los usuarios del hipervisor ESXi<\/a> de VMware a tomar medidas inmediatas para protegerse de los ataques en curso de los grupos de ransomware que les dan el control administrativo total de los servidores en los que se ejecuta el producto.<\/p>\n\n\n\n<p>La vulnerabilidad, rastreada como <strong>CVE-2024-37085<\/strong>, permite a los atacantes que ya han obtenido derechos limitados del sistema en un servidor objetivo obtener el control administrativo completo del hipervisor ESXi. Los atacantes afiliados a m\u00faltiples sindicatos de ransomware, incluidos <strong>Storm-0506, Storm-1175, Octo Tempest y Manatee Tempest<\/strong>, han estado explotando la falla durante meses en numerosos ataques posteriores al compromiso, es decir, despu\u00e9s de que el acceso limitado ya se haya obtenido a trav\u00e9s de otros medios.<\/p>\n\n\n\n<p>Por lo tanto, muchos actores de amenazas de ransomware est\u00e1n vendiendo encriptadores ESXi como <strong>Akira, Black Basta, Babuk, Lockbit y Kuiper<\/strong> (Imagen)<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/10\/image-4.png\"><img data-opt-id=1041239635  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/10\/image-4.png\"  decoding=\"async\" width=\"807\" height=\"393\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4010\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:807\/h:393\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/10\/image-4.png 807w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:146\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/10\/image-4.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:374\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/10\/image-4.png 768w\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Listado de los grupos de ransomware activos 2024<\/h3>\n\n\n\n<p>En el listado de los grupos de ransomware mas destacados, activos o sofisticados de 2024 se encuentran:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>LockBit 3.0<\/li>\n\n\n\n<li>Play<\/li>\n\n\n\n<li>8Base<\/li>\n\n\n\n<li>Akira<\/li>\n\n\n\n<li>Black Basta<\/li>\n\n\n\n<li>BlackByte<\/li>\n\n\n\n<li>RansomHub<\/li>\n\n\n\n<li>Hunters International<\/li>\n\n\n\n<li>Medusa<\/li>\n\n\n\n<li>DragonForce<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Listado de Vulnerabilidades mas explotadas <\/h3>\n\n\n\n<p>Estas vulnerabilidades han sido explotadas por varios grupos de ransomware para obtener acceso inicial a las redes de sus v\u00edctimas.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>CVE-2024-26169<\/strong>: Vulnerabilidad en Microsoft Windows Reporting Service.<\/li>\n\n\n\n<li><strong>CVE-2024-1709<\/strong>: Vulnerabilidad en ConnectWise.<\/li>\n\n\n\n<li><strong>CVE-2022-47966<\/strong>: Zoho ManageEngine<\/li>\n\n\n\n<li><strong>CVE-2023-4966<\/strong>: Citrix NetScaler<\/li>\n\n\n\n<li><strong>CVE-2023-29300<\/strong> o CVE-2023-38203: Aplicaci\u00f3n ColdFusion 2016<\/li>\n\n\n\n<li><strong>CVE-2023-3519<\/strong>: Ejecuci\u00f3n remota de c\u00f3digo en Citrix ADC (NetScaler).<\/li>\n\n\n\n<li><strong>CVE-2023-279970<\/strong>: Desbordamiento de b\u00fafer en Fortinet FortiOS.<\/li>\n\n\n\n<li><strong>CVE-2023-46604<\/strong>: Ejecuci\u00f3n remota de c\u00f3digo en Apache ActiveMQ.<\/li>\n\n\n\n<li><strong>CVE-2023-22515<\/strong>: Derivaci\u00f3n de autenticaci\u00f3n en Confluence Data Center y servidor.<\/li>\n\n\n\n<li><strong>CVE-2020-1472 (ZeroLogon)<\/strong>: Vulnerabilidad en el protocolo Netlogon de Microsoft.<\/li>\n\n\n\n<li><strong>CVE-2021-42278 y CVE-2021-42287 (NoPac)<\/strong>: Vulnerabilidades relacionadas con el protocolo Netlogon.<\/li>\n\n\n\n<li><strong>CVE-2021-34527 (PrintNightmare)<\/strong>: Vulnerabilidad en el servicio de impresi\u00f3n de Windows.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Listado de las herramientas de ataque utilizadas <\/h3>\n\n\n\n<p>Estas herramientas son utilizadas por los grupos de ransomware para llevar a cabo sus ataques, obtener acceso a redes, moverse lateralmente y mantener la persistencia en los sistemas comprometidos.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Cobalt Strike<\/strong>: Herramienta de simulaci\u00f3n de ataques utilizada para el movimiento lateral y la persistencia.<\/li>\n\n\n\n<li><strong>Mimikatz<\/strong>: Herramienta para la recuperaci\u00f3n de credenciales de Windows.<\/li>\n\n\n\n<li><strong>Grixba<\/strong>: Herramienta de hacking utilizada para el reconocimiento.<\/li>\n\n\n\n<li><strong>AlphaVSS<\/strong>: Utilidad para la creaci\u00f3n de instant\u00e1neas de vol\u00famenes.<\/li>\n\n\n\n<li><strong>IOBit<\/strong>: Herramienta de optimizaci\u00f3n del sistema.<\/li>\n\n\n\n<li><strong>AdFind<\/strong>: Herramienta para buscar objetos en Active Directory.<\/li>\n\n\n\n<li><strong>BloodHound<\/strong>: Herramienta para el an\u00e1lisis de relaciones y permisos en Active Directory.<\/li>\n\n\n\n<li><strong>GMER<\/strong>: Herramienta para detectar rootkits.<\/li>\n\n\n\n<li><strong>Plink<\/strong>: Herramienta de conexi\u00f3n SSH.<\/li>\n\n\n\n<li><strong>Process Hacker<\/strong>: Herramienta para la gesti\u00f3n de procesos y an\u00e1lisis de sistemas.<\/li>\n\n\n\n<li><strong>LaZagne<\/strong>: Herramienta para recuperar contrase\u00f1as.<\/li>\n\n\n\n<li><strong>SmokeLoader<\/strong>: Loader de malware utilizado para descargar otros programas maliciosos.<\/li>\n\n\n\n<li><strong>SystemBC<\/strong>: Herramienta de proxy para ocultar la actividad maliciosa.<\/li>\n\n\n\n<li><strong>SharpRhino<\/strong>: Troyano de acceso remoto utilizado en ataques recientes.<\/li>\n\n\n\n<li><strong>SocGolish<\/strong>: Malware distribuido a trav\u00e9s del envenenamiento de SEO.<\/li>\n\n\n\n<li><strong>PsExec<\/strong>: Herramienta para ejecutar procesos en sistemas remotos.<\/li>\n\n\n\n<li><strong>AnyDesk<\/strong>: Software de acceso remoto utilizado para obtener acceso a sistemas.<\/li>\n\n\n\n<li><strong>WinRAR<\/strong>: Herramienta de compresi\u00f3n utilizada en ataques.<\/li>\n\n\n\n<li><strong>WinSCP<\/strong>: Cliente SFTP y FTP para la transferencia de archivos.<\/li>\n\n\n\n<li><strong>RClone<\/strong>: Herramienta para la sincronizaci\u00f3n de archivos en la nube.<\/li>\n\n\n\n<li><strong>Ngrok<\/strong>: Herramienta para crear t\u00faneles seguros a trav\u00e9s de NAT.<\/li>\n\n\n\n<li><strong>Cloudflare Tunnel<\/strong>: Servicio para exponer aplicaciones locales a Internet.<\/li>\n\n\n\n<li><strong>Metasploit<\/strong>: Framework para pruebas de penetraci\u00f3n y explotaci\u00f3n de vulnerabilidades.<\/li>\n\n\n\n<li><strong>Nmap<\/strong>: Herramienta de escaneo de redes.<\/li>\n\n\n\n<li><strong>AngryIPScanner<\/strong>: Esc\u00e1ner de direcciones IP.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Recomendaciones para protegerse contra Embargo y otros ransomware<\/h3>\n\n\n\n<p>Implemente una combinaci\u00f3n de medidas preventivas y reactivas, como son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Implementaci\u00f3n de copias de seguridad regulares con esquema 3,2,1<\/li>\n\n\n\n<li>Segmentaci\u00f3n de la red y capas de protecci\u00f3n. <\/li>\n\n\n\n<li>Identificaci\u00f3n temprana de vulnerabilidades y simulaci\u00f3n de ataques en equipos,  servidores y aplicaciones. <\/li>\n\n\n\n<li>Parcheo y actualizaciones de seguridad en sistemas operativos y aplicaciones.<\/li>\n\n\n\n<li>Gesti\u00f3n de pol\u00edticas, seguimiento y monitoreo constante.<\/li>\n\n\n\n<li>Concientizaci\u00f3n y capacitaci\u00f3n de los usuarios o empleados.<\/li>\n\n\n\n<li>Uso de soluciones avanzadas de detecci\u00f3n y respuesta de amenazas.<\/li>\n\n\n\n<li>Acompa\u00f1amiento de soporte t\u00e9cnico especializado con manejo de incidentes y gesti\u00f3n de amenazas. <\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"\u00a1Alerta! Storm 0501 ataca nubes h\u00edbridas con ransomware avanzado\" width=\"650\" height=\"366\" src=\"https:\/\/www.youtube.com\/embed\/pkUC25LKLss?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-ec5ee3e3bc97f4371c38a21a4924d9ed\"><strong>Mas noticias en >>  <a href=\"https:\/\/t.me\/itechsas\/79\" data-type=\"link\" data-id=\"https:\/\/t.me\/itechsas\/79\" target=\"_blank\" rel=\"noreferrer noopener\">Telegram<\/a><\/strong> &#8211; <strong><a href=\"https:\/\/whatsapp.com\/channel\/0029VZzkzdhIXnltJlXVEA3J\" target=\"_blank\" rel=\"noreferrer noopener\">WhatsApp<\/a><\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-image is-style-rounded\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/08\/image-2.png\"><img data-opt-id=1266754310  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/08\/image-2.png\"  loading=\"lazy\" decoding=\"async\" width=\"668\" height=\"498\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3960\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:668\/h:498\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/08\/image-2.png 668w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:224\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/08\/image-2.png 300w\" \/><\/a><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"><img data-opt-id=109291328  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"  loading=\"lazy\" decoding=\"async\" width=\"529\" height=\"145\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3845\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:529\/h:145\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 529w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:82\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>Recibe un&nbsp;<strong>Diagn\u00f3stico Sin Costo&nbsp;<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/5yvxp32NRbNSGQ5W9\" target=\"_blank\" rel=\"noreferrer noopener\">Reciba Diagnostico sin Costo<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft ha emitido una advertencia sobre el grupo de amenazas Storm-0501, tambi\u00e9n conocido como \u00abSabbath\u00bb. Este grupo ha cambiado sus t\u00e1cticas y ahora apunta a entornos de nube h\u00edbrida, comprometiendo tanto infraestructuras locales como en la nube. Sus ataques han afectado sectores gubernamentales, educativos, manufactura, cl\u00ednicas, financieras y fuerzas del orden en los Estados Unidos&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3999,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[53,34,459,462,461,460,18,458,457,91],"class_list":["post-3992","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberataque","tag-ciberseguridad","tag-embargo","tag-listado-de-herramientas-de-ataque","tag-listado-de-vulnerabilidades","tag-listado-grupos-ransomware","tag-ransomware","tag-sabbath","tag-storm-0501","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3992","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=3992"}],"version-history":[{"count":12,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3992\/revisions"}],"predecessor-version":[{"id":4015,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3992\/revisions\/4015"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/3999"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=3992"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=3992"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=3992"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}