Mar 15, 2025

El FBI y la CISA alertan ante el aumento de los ataques de ransomware Medusa

Los desarrolladores de Medusa han estado atacando una amplia variedad de sectores de infraestructura crítica, desde la atención médica y la tecnología hasta la fabricación y los seguros, aumentando su número de víctimas a medida que aparentemente aumenta el número de afiliados.

En una alerta conjunta, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), el FBI y el Centro de Análisis de Intercambio de Información Multiestatal (MS-ISAC) publicaron un nuevo aviso #StopRansomware advirtiendo al público sobre los ataques del ransomware Medusa.

Medusa es una variante de ransomware como servicio (RaaS) que se observó por primera vez en 2021. Desde entonces, sus desarrolladores y afiliados han afectado a más de 300 víctimas, muchas de ellas pertenecientes a diversos sectores de infraestructura crítica, como la salud, el derecho, la educación, los seguros, la tecnología y la manufactura.

Medusa comenzó inicialmente como una variante cerrada de ransomware, controlando su desarrollo y operaciones. Posteriormente, evolucionó a un modelo de afiliados, aunque ciertas operaciones, como la negociación de rescates, aún están bajo el control de los desarrolladores.

Los desarrolladores de Medusa exigen rescates que oscilan entre los 100.000 y los 15 millones de dólares, y realizan ataques de doble extorsión robando datos antes de cifrar las redes de las víctimas para presionarlas a pagar el rescate. El equipo de Symantec publicó una entrada de blog la semana pasada advirtiendo sobre un repunte en los ataques de Medusa durante el último año.

Los desarrolladores de Medusa han utilizado Intermediarios de Acceso Inicial (IAB) en foros y mercados de cibercriminales para obtener acceso a las redes de sus víctimas. A los IAB se les ofrecen entre 100 y 1 millón de dólares para trabajar exclusivamente para Medusa y utilizar campañas de phishing y explotar vulnerabilidades para acceder a las redes e infectar sistemas. Los afiliados de Medusa también utilizan técnicas de "Living off the Land" (LotL) y herramientas legítimas para el reconocimiento, la evasión de la detección, la exfiltración de datos y el movimiento lateral en entornos comprometidos.

Los afiliados de Medusa utilizan diversas herramientas de acceso remoto, como Fortinet EMS SQL injection flaw (CVE-2023-48788), ScreenConnect authentication bypass (CVE-2024-1709), AnyDesk, Atera y ConnectWise, para infiltrarse en las redes. También emplean técnicas avanzadas para evadir la detección, como scripts ofuscados de PowerShell, la desactivación de sistemas de detección de endpoints y el uso de herramientas de tunelización inversa como Ligolo y Cloudflared.

Las víctimas son presionadas para pagar en un plazo de 48 horas a través de un chat en vivo basado en Tor o plataformas de mensajería cifrada. Si se ignoran, los actores de Medusa filtran los datos robados en su sitio web de la darknet y los ofrecen a la venta antes de que finalice la cuenta regresiva.

Los informes sugieren que, incluso después del pago del rescate, las víctimas podrían enfrentarse a demandas adicionales de extorsión por parte de diferentes actores de Medusa.

"Los defensores tienen mucho trabajo para afrontar la presencia de Medusa, y las recomendaciones de mitigación, que incluyen la implementación de parches de software, la segmentación de la red y el bloqueo del acceso a servicios desde fuentes desconocidas o no confiables, ayudarán a las organizaciones a mejorar su resiliencia operativa", declaró Dan Lattimer, vicepresidente de área de Semperis para Reino Unido e Irlanda, en un comunicado enviado por correo electrónico a Dark Reading. "Además, las organizaciones deben adoptar una mentalidad de 'brecha asumida', ya que las empresas que operan bajo la premisa de que sus sistemas han sido o serán comprometidos cambian el enfoque de la prevención a la detección, respuesta y recuperación rápida".

Fuente: DarkReading

Mar 14, 2025

Cisco corrige vulnerabilidad grave en IOS XR (CVE-2025-20138)

Cisco ha publicado un aviso de seguridad que detalla una vulnerabilidad grave que afecta a su software IOS XR. La falla, identificada como CVE-2025-20138, tiene una puntuación CVSS de 8,8, lo que indica un riesgo significativo.

La vulnerabilidad reside en la interfaz de línea de comandos (CLI) del software Cisco IOS XR. Según el aviso, podría permitir que un atacante local autenticado ejecute comandos arbitrarios como root en el sistema operativo subyacente de un dispositivo afectado.

La causa principal de esta vulnerabilidad reside en la validación insuficiente de los argumentos de usuario que se pasan a comandos específicos de la CLI. Esta falta de validación adecuada facilita que atacantes con cuentas con pocos privilegios escalen sus privilegios. Mediante el uso de comandos especialmente diseñados en el símbolo del sistema de la CLI, una explotación exitosa podría otorgar root a un atacante, lo que le otorgaría control total sobre el sistema afectado.

La vulnerabilidad afecta al software Cisco IOS XR de 64 bits en todas las configuraciones de dispositivos. A continuación, se presenta un resumen de las versiones afectadas y sus correcciones:

  • Software Cisco IOS XR versión 24.1 y anteriores: Migrar a una versión corregida.
  • Software Cisco IOS XR versión 24.2: Actualizar a la versión 24.2.21 (futura versión).
  • Software Cisco IOS XR versión 24.3: Migrar a una versión corregida.
  • Software Cisco IOS XR versión 24.4: No afectado.

Cabe destacar que Cisco afirma que no existen soluciones alternativas para mitigar esta vulnerabilidad. La única solución es aplicar las actualizaciones de software necesarias proporcionadas por Cisco.

Se recomienda encarecidamente a los clientes que actualicen a la versión corregida del software correspondiente lo antes posible.

Al momento de la publicación del aviso, el Equipo de Respuesta a Incidentes de Cisco (PSIRT) no tiene conocimiento de ningún anuncio público ni uso malicioso de la vulnerabilidad descrita en este aviso. Sin embargo, el impacto potencial de esta vulnerabilidad es grave, por lo que es esencial aplicar parches de inmediato.

Fuente: SecurityOnline

Mar 13, 2025

MUERE MS Remote Desktop!! (al fin)... Comienza su reemplazo!

Durante los últimos años, los de Redmond han renovado o eliminado varias herramientas clásicas en un esfuerzo por modernizar su plataforma y ofrecer una experiencia más integrada. Ahora, otro cambio importante está en camino: la aplicación Escritorio Remoto desaparecerá en favor de una nueva solución que promete mayor compatibilidad y mejor rendimiento.

Microsoft ha confirmado que Windows App reemplazará a Escritorio Remoto a partir del 27 de mayo de 2025. A partir de esa fecha, la aplicación clásica dejará de recibir soporte y ya no será compatible con servicios como Windows 365, Azure Virtual Desktop y Microsoft Dev Box. Los usuarios que dependan de estas herramientas deberán migrar a Windows App para seguir accediendo a sus escritorios remotos.

Lanzada en septiembre de 2024, Windows App ofrece una serie de mejoras clave con respecto a su predecesora. Su interfaz unificada permite a los usuarios gestionar múltiples conexiones desde un solo lugar, con soporte para monitores múltiples, ajustes dinámicos de resolución y una mejor integración con Microsoft Teams. Además, cuenta con funciones avanzadas como redirección de dispositivos, lo que facilita el acceso a archivos y periféricos conectados al PC local mientras se trabaja en un escritorio remoto.

Uno de los cambios más significativos es la mejora en la experiencia de uso. Mientras que la aplicación Escritorio Remoto tenía una interfaz más limitada y estaba centrada exclusivamente en la conexión remota, Windows App amplía sus funciones y unifica el acceso a distintos servicios de Microsoft. Esto no solo facilita la administración de sesiones remotas, sino que también agiliza la configuración y permite cambiar entre cuentas de manera más sencilla.

A pesar de este cambio, Microsoft ha aclarado que la aplicación Conexión a Escritorio Remoto (que lleva integrada Windows desde hace más de 20 años) seguirá funcionando. La única afectada por este movimiento será la aplicación Escritorio Remoto que hasta ahora se descargaba desde la Microsoft Store.

Para facilitar la transición, Microsoft recomienda que los usuarios comiencen a migrar cuanto antes a Windows App. La aplicación ya está disponible en la Microsoft Store y en la web oficial de Microsoft, y la compañía ha publicado guías para ayudar a losusuarios a adaptarse al cambio. Además, se espera que en los próximos meses Windows App reciba más actualizaciones, mejorando aún más la experiencia de conexión remota.

Este movimiento refuerza la apuesta de Microsoft por una experiencia más moderna y optimizada en el acceso remoto a escritorios en Windows. La gran cuestión es si esta transición será completamente fluida para los usuarios o si algunos echarán en falta la aplicación anterior. En cualquier caso, el ecosistema de Microsoft sigue evolucionando, y Windows App es la última prueba de ello.

Fuente: Microsoft

Actualizaciones de seguridad de marzo para todas las empresas

En el martes de parches de marzo de 2025 Microsoft publicó actualizaciones de seguridad para 57 vulnerabilidades, incluyendo seis vulnerabilidades Zero-Day explotadas activamente. También corrige seis vulnerabilidades "críticas" de ejecución remota de código.

El número de errores en cada categoría de vulnerabilidad se detalla a continuación:

  • 23 vulnerabilidades de elevación de privilegios
  • 3 vulnerabilidades de omisión de funciones de seguridad
  • 23 vulnerabilidades de ejecución remota de código
  • 4 vulnerabilidades de divulgación de información
  • 1 vulnerabilidad de denegación de servicio
  • 3 vulnerabilidades de suplantación de identidad

Las cifras anteriores no incluyen las vulnerabilidades de Mariner ni las 10 vulnerabilidades de Microsoft Edge corregidas a principios de este mes.

Para obtener más información sobre las actualizaciones no relacionadas con la seguridad publicadas hoy, puede consultar nuestros artículos dedicados a las actualizaciones acumulativas KB5053598 y KB5053602 de Windows 11 y la actualización KB5053606 de Windows 10.

Seis vulnerabilidades Zero-Day explotadas activamente

El martes de parches de este mes corrige seis vulnerabilidades de día cero explotadas activamente y una que se expuso públicamente, lo que suma un total de siete.

Algunas de las vulnerabilidades de día cero explotadas activamente están relacionadas con errores de Windows NTFS que implican el montaje de unidades VHD.

  • CVE-2025-24983: Vulnerabilidad de elevación de privilegios del subsistema del kernel Win32 de Windows. Esta vulnerabilidad permitirá a los atacantes locales obtener privilegios de SYSTEM en el dispositivo tras superar una condición de carrera. El retraso de dos años en la publicación de una solución parece deberse a la aparente complejidad de la explotación, aunque no está claro si el proceso de remediación en sí fue igualmente complejo, lo que provocó un tiempo de respuesta prolongado.
  • CVE-2025-24984: Vulnerabilidad de divulgación de información de Windows NTFS. Esta falla puede ser explotada por atacantes que tengan acceso físico al dispositivo e inserten una unidad USB maliciosa. Explotar la falla permite a los atacantes leer porciones de memoria y robar información.
  • CVE-2025-24985: Vulnerabilidad de ejecución remota de código en el controlador del sistema de archivos FAT rápido de Windows. Esta vulnerabilidad de ejecución remota de código está causada por un desbordamiento de enteros que, al explotarse, permite a un atacante ejecutar código. Un atacante puede engañar a un usuario local de un sistema vulnerable para que monte un VHD especialmente diseñado que activaría la vulnerabilidad. Si bien Microsoft no ha compartido detalles sobre cómo se explotó, imágenes VHD maliciosas se distribuyeron previamente en ataques de phishing y a través de sitios web de software pirateado.
  • CVE-2025-24991: Vulnerabilidad de divulgación de información de Windows NTFS. Los atacantes pueden explotar esta falla para leer pequeñas porciones de memoria del montón y robar información. Los atacantes pueden explotar la falla engañando a un usuario para que monte un archivo VHD malicioso.
  • CVE-2025-24993: Vulnerabilidad de ejecución remota de código en Windows NTFS. Microsoft afirma que esta vulnerabilidad de ejecución remota de código se debe a un error de desbordamiento de búfer en Windows NTFS que permite a un atacante ejecutar código.
  • CVE-2025-26633: Vulnerabilidad de omisión de funciones de seguridad de Microsoft Management Console. Si bien Microsoft no ha compartido detalles sobre esta falla, según su descripción, podría tratarse de un error que permite que archivos maliciosos de Microsoft Management Console (.msc) omitan las funciones de seguridad de Windows y ejecuten código.

La vulnerabilidad Zero-Day divulgada públicamente es:

  • CVE-2025-26630: Vulnerabilidad de ejecución remota de código en Microsoft Access. Microsoft afirma que esta falla de ejecución remota de código está causada por un error de memoria de uso después de liberar en Microsoft Office Access. Para explotar la falla, se debe engañar al usuario para que abra un archivo de Access especialmente diseñado. Esto puede hacerse mediante ataques de phishing o ingeniería social.

Actualizaciones recientes de otras empresas

Otros proveedores que publicaron actualizaciones o avisos en marzo de 2025 incluyen:

Fuente: BC

Mar 12, 2025

Ransomware Akira cifró los datos desde una cámara web para evitar el EDR

El equipo de la empresa de ciberseguridad S-RM descubrió el inusual método de ataque de Akira durante una respuesta a un incidente reciente en uno de sus clientes.

La banda de ransomware Akira fue descubierta usando una cámara web no segura para lanzar ataques de cifrado en la red de una víctima, eludiendo eficazmente Endpoint Detection and Response (EDR) en Windows. Cabe destacar que Akira solo pasó a la cámara web después de intentar implementar cifradores en Windows, que fueron bloqueados por la solución EDR de la víctima.

La cadena de ataque poco ortodoxa de Akira

Los actores de la amenaza inicialmente obtuvieron acceso a la red corporativa a través de una solución de acceso remoto expuesta en la empresa objetivo, probablemente aprovechando credenciales robadas o forzando la contraseña.

Después de obtener acceso, implementaron AnyDesk, una herramienta de acceso remoto legítima, y ​​robaron los datos de la empresa para usarlos como parte del ataque de doble extorsión.

A continuación, Akira utilizó el Protocolo de escritorio remoto (RDP) para moverse lateralmente y expandir su presencia a tantos sistemas como fuera posible antes de implementar la carga útil del ransomware.

Finalmente, los actores de la amenaza descargaron un archivo ZIP protegido con contraseña (win.zip) que contenía la carga útil del ransomware (win.exe), pero la herramienta EDR de la víctima lo detectó y lo puso en cuarentena, bloqueando esencialmente el ataque.

Después de este fallo, Akira exploró vías de ataque alternativas, escaneando la red en busca de otros dispositivos que pudieran usarse para cifrar los archivos y encontrando una cámara web y un escáner de huellas dactilares.

S-RM explica que los atacantes optaron por la cámara web porque era vulnerable al acceso remoto a través del shell y a la visualización no autorizada de transmisiones de video.

Además, se ejecutaba en un sistema operativo basado en Linux compatible con el cifrador Linux de Akira. Tampoco tenía un agente EDR, lo que la convertía en un dispositivo óptimo para cifrar archivos de forma remota en recursos compartidos de red.


S-RM confirmó a BleepingComputer que los actores de la amenaza utilizaron el sistema operativo Linux de la cámara web para montar los recursos compartidos de red SMB de Windows de los otros dispositivos de la empresa. Luego, iniciaron el cifrador Linux en la cámara web y lo usaron para cifrar los recursos compartidos de red a través de SMB, eludiendo de manera efectiva el software EDR en la red.

"Como el dispositivo no estaba siendo monitoreado, el equipo de seguridad de la organización víctima no estaba al tanto del aumento del tráfico malicioso de Server Message Block (SMB) desde la cámara web al servidor afectado, que de lo contrario podría haberlos alertado", explica S-RM. "Akira pudo posteriormente cifrar archivos en toda la red de la víctima".

S-RM le dijo a BleepingComputer que había parches disponibles para las fallas de la cámara web, lo que significa que el ataque, o al menos este vector, era evitable.

El caso muestra que la protección EDR no es una solución de seguridad integral y que las organizaciones no deberían confiar únicamente en ella para protegerse contra los ataques.

Además, los dispositivos IoT no se controlan ni se mantienen tan de cerca como las computadoras, pero aun así representan un riesgo significativo. Debido a esto, estos tipos de dispositivos deben aislarse de las redes más sensibles, como los servidores de producción y las estaciones de trabajo.

De igual importancia, todos los dispositivos, incluso los IoT, deben tener su firmware actualizado regularmente para corregir fallas conocidas que podrían explotarse en ataques.

Fuente: BC

Vulnerabilidad grave en Apache Tomcat expone los servidores a RCE (CVE-2025-24813)

Se ha descubierto una vulnerabilidad grave, CVE-2025-24813, en Apache Tomcat, que podría permitir a los atacantes ejecutar código remoto, divulgar información confidencial o corromper datos. La Fundación de Software Apache ha emitido un aviso de seguridad urgente, instando a los usuarios de las versiones afectadas a actualizar su sistema inmediatamente.

Apache Tomcat, un servidor web y contenedor de servlets de código abierto ampliamente utilizado, es vulnerable a esta falla debido a una debilidad en la gestión de solicitudes PUT parciales. Según el aviso, "la implementación original de PUT parcial utilizaba un archivo temporal basado en el nombre y la ruta de archivo proporcionados por el usuario, con el separador de ruta reemplazado por '.'". Este detalle, aparentemente insignificante, abre una brecha de seguridad significativa en ciertas circunstancias.

Divulgación y corrupción de información: Si las escrituras están habilitadas para el servlet predeterminado (deshabilitadas por defecto), la compatibilidad con PUT parcial está activa (habilitada por defecto), la URL de destino para cargar archivos es un subdirectorio pública y un atacante conoce los nombres de los archivos sensibles que se cargan mediante PUT parcial, puede ver archivos sensibles o inyectar contenido en ellos.

Ejecución remota de código (RCE): Si las escrituras están habilitadas para el servlet predeterminado, PUT parcial está activo, la aplicación utiliza la persistencia de sesión basada en archivos de Tomcat con el almacenamiento predeterminado y la aplicación incluye una biblioteca vulnerable a ataques de deserialización, un usuario malintencionado puede realizar una ejecución remota de código.

Estos escenarios resaltan la gravedad de la vulnerabilidad, ya que puede provocar tanto el acceso no autorizado a datos sensibles como la vulneración total del servidor.

La vulnerabilidad CVE-2025-24813 afecta a las siguientes versiones de Apache Tomcat:

  • Apache Tomcat 11.0.0-M1 a 11.0.2 - Actualizar a 11.0.3
  • Apache Tomcat 10.1.0-M1 a 10.1.34 - Actualizar a 10.0.35
  • Apache Tomcat 9.0.0.M1 a 9.0.98 -  - Actualizar a 9.0.99

La posibilidad de filtraciones de datos y ejecución remota de código convierte esta vulnerabilidad en una amenaza significativa. El hecho de que la función PUT parcial esté habilitada por defecto en las versiones afectadas aumenta aún más el riesgo. Muchos servidores de producción podrían ser vulnerables si no se aplican parches rápidamente.

Los administradores de servidores que ejecutan las versiones afectadas de Apache Tomcat deben tomar medidas inmediatas para mitigar esta vulnerabilidad. Actualizar a las versiones parcheadas es la forma más eficaz de protegerse contra posibles ataques.

Fuente: SecurityOnline

Mar 11, 2025

X sufre un DDoS masivo por Dark Storm

El grupo hacktivista Dark Storm afirma estar detrás de los ataques DDoS que causaron múltiples interrupciones en X en todo el mundo el lunes, lo que llevó a la empresa a habilitar las protecciones DDoS de Cloudflare.

Si bien el propietario de X, Elon Musk, no declaró específicamente que los ataques DDoS estuvieran detrás de las interrupciones, sí confirmó que fueron causados ​​por un "ciberataque masivo" y no dudó en culpar a Ucrania (sic). "Hubo (todavía hay) un ciberataque masivo contra X. Nos atacan todos los días, pero esto se hizo con muchos recursos. Está involucrado un grupo grande y coordinado y/o un país. Rastreando...", publicó Musk en X.

Según informó Orange Cyberdefense, Dark Storm Team es un colectivo de hackers reconocido por sus tácticas avanzadas de guerra cibernética y sus exitosas infracciones de sistemas de alta seguridad. Fundado en 2023, el grupo tiene una agenda pro-Palestina. El mes pasado, Dark Storm Team emitió un comunicado en el que prometía lanzar una serie de ciberataques dirigidos a sitios web gubernamentales de países de la OTAN, Israel y naciones que apoyan a Israel. [1, 2]

al sitio check-host.net como prueba del ataque. Este sitio web se utiliza habitualmente durante ataques DDoS para demostrar que se está produciendo un ataque.

X ahora está protegido por el servicio de protección DDoS Cloudflare, que muestra un CAPTCHA cuando direcciones IP sospechosas se conectan al sitio cuando una sola dirección IP genera demasiadas solicitudes.

En 2024, Estados Unidos acusó a dos hermanos sudaneses por la presunta operación del grupo hacktivista Anonymous Sudan. Anonymous Sudan logró derribar los sitios web y las API de algunas de las empresas de tecnología más grandes, incluidas Cloudflare, Microsoft y OpenAI interrumpiendo los servicios de muchas en todo el mundo.

Fuente: BC

LinTriage gratuita, nueva versión de Autopsy y... 1000 herramientas más de análisis forense

Durante un incidente, cada segundo cuenta, y extraer información de un sistema Linux para llevar a cabo un análisis forense puede ser un complicado reto: distribuciones diferentes, distintos kernels, configuraciones variadas y la necesidad de una extracción rápida y fiable antes de que los datos puedan llegar a perderse o alterarse.

Por eso, en Securizame han desarrollado Lintriage, una herramienta pensada para que los analistas de DFIR puedan recolectar evidencias de manera rápida y eficiente en máquinas vivas Linux.

Hace algunos años desarrollaron LNX IR Tool, una solución que permitía ejecutar extracciones forenses desde un pendrive, pero con el tiempo vieron la necesidad de ampliarlo, mejorarlo y hacerlo más completo, escalable, sencillo y amigable para el investigador. Además de eso, en 2020 lanzaron WinTriage de forma gratuita, una herramienta de adquisición de evidencias DFIR para sistemas Windows, y ha tenido una gran aceptación por parte de la comunidad de analistas forenses y profesionales de ciberseguridad, que, encantados con la herramienta, buscaban algo similar para sistemas Linux.

Lintriage fue presentada en exclusiva por Lorenzo Martínez (aka @lawwait)en la XV edición de la RootedCON el día 6 de marzo de 2025, y ahora la liberan a toda la comunidad de manera totalmente gratuita, con la idea de que, con el apoyo de los analistas forenses y profesionales que la utilicen, se pueda mejorarla continuamente y lograr una herramienta referente en DFIR y Análisis Forense para los sistemas Linux.

¿Qué hace Lintriage?

  • Ejecución en terminal de comandos
  • Facilita la recolección rápida de artefactos forenses clave.
  • Respeto con el orden de volatilidad y con el mínimo impacto en el sistema víctima
  • Extracción de artefactos forenses de sistema, de usuario y de sistema de ficheros.
  • Soporte de TSK para sistemas de archivos XFS.
  • Basada en la utilización de binarios y librerías confiables.
  • Interoperabilidad con sistemas basados en SystemV y SystemD.
  • Filosofía UNIX que permite hacerlo modular y escalable basado en plugins.

¡Autopsy 4.22.0 ya está disponible!

Las principales novedades de esta versión son la compatibilidad con BitLocker, la posibilidad de ejecutarse junto con Cyber ​​Triage y las actualizaciones de bibliotecas de nivel inferior.

Si se tiene una unidad cifrada con BitLocker, se puede introducir la clave de recuperación al añadir la unidad y Autopsy (a través de The Sleuth Kit) podrá descifrarla. Esta función solo está disponible en Windows. Si la unidad está cifrada, pero no tiene contraseña, Autopsy la descifrará automáticamente sin la clave de recuperación.

Ahora puede ejecutar Autopsy y Cyber Triage simultáneamente. Anteriormente, presentaban un conflicto de rutas de archivo porque ambos usaban la misma biblioteca subyacente de Sleuth Kit.

Pero, si WinTriage y LinTriaje no alcanza aquí hay algunas listas "awesome" de Herramientas de Anális Forense.

Mar 10, 2025

Nuevos ransomware de 2025: Ransomhub, Fog, Lynx activos en Latinoamérica

En 2024, los ataques de ransomware a nivel mundial alcanzaron los 5.414, un aumento del 11% con respecto a 2023. Tras un comienzo lento, los ataques aumentaron en el segundo trimestre y aumentaron en el cuarto trimestre, con 1.827 incidentes (el 33% del total del año).

Las acciones de las fuerzas de seguridad contra grupos importantes como LockBit provocaron fragmentación, lo que generó más competencia y un aumento de bandas más pequeñas. El número de grupos de ransomware activos aumentó un 40%, de 68 en 2023 a 95 en 2024.

Nuevos grupos de ransomware a tener en cuenta

En 2023, solo hubo 27 grupos nuevos. En 2024, se produjo un aumento espectacular con 46 grupos nuevos detectados. A medida que avanzaba el año, la cantidad de grupos se aceleró y en el cuarto trimestre de 2024 hubo 48 grupos activos.

De los 46 grupos de ransomware nuevos de 2024, RansomHub se convirtió en el dominante, superando la actividad de LockBit. El equipo de investigación de Cyberint, ahora una empresa de Check Point,  investiga constantemente los grupos de ransomware más recientes y los analiza para determinar su posible impacto.

Lea el "Informe sobre ransomware 2024" de Cyberint, para tener un desglose de los 3 principales grupos de ransomware recién llegados a la industria, arrestos y noticias, y pronósticos para 2025.

Ransomhub

RansomHub se ha convertido en el grupo líder de ransomware en 2024, y ha reivindicado 531 ataques a su sitio de fuga de datos desde que comenzó a operar en febrero de 2024. Tras la interrupción de ALPHV por parte del FBI, RansomHub es percibido como su "sucesor espiritual", que podría incluir a antiguos afiliados.

RansomHub, que funciona como un ransomware como servicio (RaaS), aplica estrictos acuerdos de afiliación y exige un estricto cumplimiento de los acuerdos de afiliación, cuyo incumplimiento da lugar a prohibiciones y a la terminación de las asociaciones. Ofrece una división del rescate del 90/10, afiliados/grupo principal.

Si bien afirma contar con una comunidad de hackers global, RansomHub evita apuntar a las naciones de la CEI, Cuba, Corea del Norte, China y organizaciones sin fines de lucro, y exhibe características de una configuración de ransomware rusa tradicional. Su evitación de las naciones afiliadas a Rusia y la superposición con otros grupos de ransomware rusos en las empresas atacadas resaltan aún más sus posibles conexiones con el ecosistema de ciberdelincuencia de Rusia.

Los hallazgos de Cyberint de agosto de 2024 indican una tasa de pago baja: solo el 11,2% de las víctimas pagaron (20 de 190), y las negociaciones a menudo redujeron las demandas. RansomHub prioriza el volumen de ataques sobre las tasas de pago, aprovechando la expansión de afiliados para garantizar la rentabilidad, con el objetivo de generar ingresos sustanciales a lo largo del tiempo a pesar del bajo éxito de pago individual.

El ransomware de RansomHub, desarrollado en Golang y C++, ataca a Windows, Linux y ESXi, y se distingue por su cifrado rápido. Las similitudes con el ransomware de GhostSec sugieren una tendencia.

RansomHub garantiza el descifrado gratuito si los afiliados no lo proporcionan después del pago o si atacan a organizaciones prohibidas. Su ransomware cifra los datos antes de la exfiltración. Los patrones de ataque sugieren posibles vínculos con ALPHV, lo que indica que se podrían utilizar herramientas y procedimientos similares.

La investigación de Sophos destaca paralelismos con Knight Ransomware, incluidas las cargas útiles en lenguaje Go ofuscadas con GoObfuscate y comandos idénticos.

Ransomware Fog

El ransomware Fog apareció a principios de abril de 2024 y atacaba las redes educativas de EE.UU. mediante el uso de credenciales VPN robadas. Utilizan una estrategia de doble extorsión: publican datos en un sitio de filtración basado en TOR si las víctimas no pagan.

En 2024, atacaron a 87 organizaciones en todo el mundo. Un informe de Arctic Wolf de noviembre de 2024 mostró que Fog inició al menos 30 intrusiones, todas a través de cuentas VPN de SonicWall comprometidas. Cabe destacar que el 75 % de estas intrusiones estaban vinculadas a Akira, y el resto se atribuyó a Fog, lo que sugiere una infraestructura y colaboración compartidas.

Fog se dirige principalmente a la educación, los servicios empresariales, los viajes y la fabricación, con especial atención a EE. UU. Curiosamente, Fog es uno de los pocos grupos de ransomware que priorizan el sector educativo como su objetivo principal.

El ransomware Fog ha demostrado una velocidad alarmante: el tiempo más corto observado desde el acceso inicial hasta el cifrado fue de solo dos horas. Sus ataques siguen una cadena de ataque típica de ransomware, que abarca la enumeración de la red, el movimiento lateral, el cifrado y la exfiltración de datos. Existen versiones del ransomware para plataformas Windows y Linux.

Lynx

Lynx es un grupo de ransomware de doble extorsión que ha estado muy activo últimamente y que muestra muchas empresas víctimas en su sitio web. Afirman que evitan atacar a organizaciones gubernamentales, hospitales, grupos sin fines de lucro y otros sectores sociales esenciales.

Una vez que obtienen acceso a un sistema, Lynx cifra los archivos y les agrega la extensión ".LYNX". Luego, colocan una nota de rescate llamada "README.txt" en varios directorios. Solo en 2024, Lynx cobró más de 70 víctimas, lo que demuestra su actividad continua y su presencia significativa en el panorama del ransomware.

Fuente: THN

Mar 9, 2025

Sensacionalismo y clickbait: "chinos hackean bitcoin en 320 segundos con una computadora cuántica"

Dicen (de nuevo) que "Un grupo de científicos en China ha alcanzado un hito sin precedentes al utilizar computación cuántica para comprometer la seguridad de Bitcoin en tan solo 320 segundos". No se brinda URL, no se nombra el laboratorio, ni el paper, ni los científicos que lo hicieron.

Spoiler Alert: Esto hace acordar al "científico" que rompió RSA o a los Chinos rompieron (varias veces) AES y RSA.

Aunque este experimento representaría (si existiera) un avance significativo, es crucial destacar que las capacidades actuales de la computación cuántica aún están en desarrollo. Sin embargo, este suceso sirve como un recordatorio de la necesidad de adaptarse y evolucionar.

¿Problema real?

El surgimiento de la computación cuántica supondría la creación de algoritmos capaces de romper los esquemas criptográficos actuales de la red Bitcoin, incluyendo las wallets con BTC de Satoshi Nakamoto. Las tenencias de Nakamoto se encuentran diseminadas en direcciones antiguas que utilizan uno de los primeros formatos de direcciones de Bitcoin (Pay-To-Public-Key, por sus siglas en inglés P2PK).

En P2PK, la clave pública ya está visible antes de que los BTC sean gastados. Esto significa que estos BTC están actualmente en peligro potencial, porque ya se conoce la clave pública asociada a esas direcciones.

En contraste, en formatos posiblemente más seguros como P2PKH (Pay To Pubkey Hash) o SegWit, la clave pública no se expone hasta que los BTC son gastados. Es decir, mientras los fondos permanezcan inactivos en estas direcciones, su clave pública sigue oculta en forma de un hash, ofreciendo seguridad adicional.

Aunque el escenario de un ataque cuántico masivo parece todavía lejano, en la teoría, una computadora cuántica lo bastante avanzada podría ejecutar algoritmos que podrían vulnerar los cifrados de Bitcoin, como el SHA-256 y el ECDSA (Elliptic Curve Digital Signature Algorithm).

El CEO de Tether Limited, empresa emisora de la stablecoin USDT, Paolo Ardoino, afirmó que la computación cuántica sigue estando lejos de representar una amenaza real para Bitcoin. Sin embargo, él también ve en esta tecnología un desafío futuro. El empresario, en su post, aseguró que la computación cuántica podría hackear direcciones no resistentes, como las wallets perdidas de Satoshi Nakamoto, quien se dice que acumula 1,1 millones de BTC.

No obstante, el empresario cree que eventualmente se crearán wallets resistentes a esta tecnología avanzada. Como lo ve, la mayoría de los usuarios de BTC que están vivos y tienen acceso a sus wallets, migrarán sus monedas a direcciones resistentes a la computación cuántica. Además, aseguró que "se crearán direcciones resistentes a la tecnología cuántica en Bitcoin antes de que exista alguna amenaza seria".

Actualmente Bitcoin usa dos tipos de criptografía: SHA-256 para el hashing de bloques y la generación de direcciones a partir de las claves públicas; y ECDSA, que es el cifrado que emplea Bitcoin para firmar transacciones y garantizar la seguridad de las claves privadas (incluyendo direcciones P2PK, P2PKH o SegWit).

La clave pública se usa para generar la dirección de Bitcoin y la clave privada para firmar transacciones que gastan los BTC asociados a esa dirección.

Las transacciones en Bitcoin consisten en probar que quien gasta fondos conoce la clave privada de una clave pública. Mientras la clave pública no se revele, sería difícil para un atacante derivar la clave privada.

Así, la seguridad de ECDSA depende de la dificultad de realizar ciertos problemas matemáticos, incapaces para las computadoras clásicas, como el logaritmo discreto sobre curvas elípticas. El Algoritmo de Shor ejecutados en computadoras con capacidad cuántica podría potencialmente resolver esos problemas matemáticos que defienden a Bitcoin.

Shor podría realizar la factorización de números enteros grandes y la computación del logaritmo discreto y encontrar las claves privadas que protegen las wallets antiguas como la de Satoshi Nakamoto.

Si alguna vez surgiera una computadora cuántica lo bastante potente, los bitcoins de Satoshi (al igual que otras direcciones viejas sin dueños o con claves olvidadas) estarían en peligro de ser gastados sin autorización.

Mientras tanto, sabiendo que Bitcoin es un sistema de código abierto, en el que Nakamoto previó los peligros como la cuántica, desarrolladores podrían implementar firmas post-cuánticas antes de que los computadores cuánticos alcancen niveles preocupantes.

Un grupo de técnicos y desarrolladores se preguntaron, a raíz de las anteriores demostraciones, lo siguiente: ¿qué tipo de algoritmos de firma digital siguen siendo seguros en la era de las computadoras cuánticas? "Existen varios candidatos para esquemas de firmas postcuánticas. Los más eficientes son NTRU, SFLASH y el esquema Merkle"

La discusión sobre la computación cuántica y su impacto en Bitcoin comenzó a intensificarse a finales de 2024, tras el lanzamiento por parte del gigante tecnológico Google de su chip cuántico, Willow y su supuesta supremacia cuántica y el chip Majorana de computación cuántica por parte de Microsoft.

En este contexto, Ben Sigman, CEO de Bitcoin Libre, una empresa que ofrece una wallet de BTC, mencionó la implementación de la propuesta de mejora de Bitcoin BIP-360. Esta propuesta introduce el método de pago con criptografía P2QRH, que en español se traduce como "Pago a Hash Resistente a la Computación Cuántica", proporcionando un mecanismo para transacciones que sean resistentes a ataques cuánticos.. Además, aseguró que en un plazo de "2 a 5 años", las redes de criptomonedas deberán adoptar algoritmos de hash resistentes a la computación cuántica.

Fuente: Criptonoticias