Logotipo de Zephyrnet

Las bandas de ransomware utilizan una ofensiva de relaciones públicas para presionar a las víctimas

Fecha:

Atrás quedaron los días de figuras oscuras encapuchadas y gráficos de calaveras y huesos de 8 bits: los grupos de ransomware están adoptando cada vez más una estrategia más abierta y cuasicorporativa con los medios, con el beneficio adicional de aumentar la presión para que las víctimas paguen. a ellos.

As Sophos X-Ops descrito en un informe Esta semana, grupos cada vez menos notorios como Royal, The Play y RansomHouse interactúan cada vez más con los periodistas. La relación es dudosa pero mutuamente beneficiosa: los periodistas obtienen primicias directamente de fuentes primarias (aunque poco confiables), mientras que los piratas informáticos exponen a sus víctimas o, en ciertos casos de alto perfil, corrigen el registro.

"Esto demuestra que son verdaderos hackers", afirma Christopher Budd, director de inteligencia de amenazas de Sophos X-Ops. "Ahora están intentando hackear la esfera de la información, así como la esfera técnica".

Cibercriminales en ropa corporativa

Los grupos de ransomware ofrecen hoy en día canales de comunicación directa, y no sólo con las víctimas. Hay canales de Telegram orientados a las relaciones públicas y formularios de "Contáctenos" de tarifa estándar, así como información útil y preguntas frecuentes para complementarlos.

La gran idea es que, al difundir sus hazañas en las noticias, los actores del ransomware provocan presión pública sobre sus víctimas, así como presión de sus proveedores, clientes, etc.

Esto está implícito o, a menudo, resalta específicamente en las notas de rescate. Por ejemplo, Sophos observó recientemente una nota de rescate de Royal que expresaba cómo “cualquier persona en Internet proveniente de delincuentes de la red oscura… periodistas… e incluso sus empleados podrán ver su documentación interna” si no se cumplía la fecha límite del rescate.

Un ejemplo extremo de este tipo de táctica ocurrió hace un mes, cuando el grupo ALPHV (también conocido como BlackCat) presentó una queja oficial ante la Comisión de Bolsa y Valores de EE. UU., citando cómo su víctima no informó su ataque de ransomware dentro de la ventana de datos recientemente propuesta. revelaciones de incumplimiento. Esas nuevas reglas aún no estaban en vigor en ese momento, pero El truco ciertamente atrajo titulares.

La cobertura de noticias también tiene otros beneficios en cadena. Además del impulso del ego, si un grupo como The Play enlaza con la cobertura de Dark Reading en su sitio de filtración, le da credibilidad, dando a las víctimas la impresión de que son auténticos.

Captura de pantalla del enlace del artículo Dark Reading publicado nuevamente por el grupo de ransomware The Play

Atacantes vestidos de analistas

No todos los usuarios de ransomware se enfrentan a los medios con la misma ligereza. Grupos notorios como Cl0p y LockBit se han comprometido recientemente con el mundo exterior en términos más hostiles.

Y aunque a veces resulta mezquino o una pose, en otras ocasiones incluso estos conflictos se manejan con cierto grado de profesionalismo.

Por ejemplo, en respuesta a Informes iniciales que contienen información supuestamente incorrecta sobre el ataque de MGM., ALPHV publicó un comunicado de 1,300 palabras. “Al tratar de hacer valer su autoridad y aceptar su reclamo, en realidad publicaron lo que equivale a una investigación sobre amenazas: el tipo de cosas que hacen las empresas de seguridad. Y proporcionaron una explicación técnica bastante objetiva y detallada sobre las acciones que habían tomado”, explica Budd.

"Parece algo que publicaríamos", añade. "Están adoptando conscientemente algunos de los principios que nosotros en el espacio de seguridad utilizamos en el día a día".

punto_img

Información más reciente

punto_img