Amenaza Clop Ransomware a México y LATAM con ciberataques

0
357

El grupo de piratas informáticos denominado “Clop Ransomware” (una forma peligrosa de malware que se especializa en el cifrado de datos y la extorsión de dinero a través de rescate), aumentó sus ataques en el mundo durante los últimos meses, poniendo especial énfasis en México y países de América Latina (LATAM).

El grupo cibercriminal ha aprovechado la vulnerabilidad de “exploits de día cero” (un tipo de malware que aprovecha defectos del código del software para lanzar un ciberataque que es difícil de detectar), por lo que ya se han registrado las primeras víctimas en nuestro país, aunque no se han especificado. 

Cristian Torres, director de Marketing para Latinoamérica de Lumu Technologies, aclaró que “Clop Ransomware” no es nuevo porque se dio a conocer públicamente desde principios del año 2019, y un año posterior, se detectó que incrementó su capacidad de impactar a las organizaciones añadiendo a su código fuente la posibilidad de exfiltrar todos los datos.

“Lo que nos dice nuestro equipo de inteligencia de amenazas es que tal vez Clop sea, junto con LockBit, uno de los grupos más prolíficos que se han detectado en los últimos tres años”, resaltó al platicar con un medio de comunicación nacional.

Explicó que recientemente Clop superó el récord que tenía LockBit en cuanto a víctimas nuevas reportadas en un día. Esto porque a finales de marzo pudieron, en un mismo día, reportar 26 nuevas víctimas de su actividad de ransomware como servicio.

¿Cómo atacan a las organizaciones?

Cristian Torres informó que que “Clop Ransomware” al ser un ransomware, puede encriptar y secuestrar dispositivos, sin embargo, se han centrado más en la exfiltración de datos, es decir, piden un rescate a las organizaciones para no hacer pública esa información robada.

Asimismo, el equipo de inteligencia de la empresa Lumu Technologies ha identificado diferentes técnicas que usa para comprometer las redes informáticas de las organizaciones que tiene como misión a atacar.

Por ejemplo, para poder entrar a una organización típicamente utiliza phishing para robar las credenciales de algún empleado, y una vez dentro de la red propagarse y comprometer más dispositivos haciendo uso de diferentes tipos de código malicioso.

 

Autor

  • Efrén Urrutia

    Licenciado en Ciencias de la Comunicación por el CEUArkos de Puerto Vallarta, con 13 años de experiencia en periodismo, comunicación estratégica y publicidad. He trabajado en diversos medios, incluyendo ACIR Noticias, Tribuna de la Bahía y en radio. Con diplomados en Transparencia y Rendición de cuentas, y en Periodismo Electoral, además de una certificación en Marketing Digital de Google. Actualmente, soy Editor Web en Tribuna de la Bahía y Tribuna de México, y mi enfoque profesional se basa en la credibilidad, ética y competitividad.

    Ver todas sus publicaciones