Buscar
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Chiclayo
96.7 FM / 870 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La información más relevante de la actualidad al momento
Actualizado hace 0 minutos
Entrevistas ADN
Estados Unidos mantendrá TLC pese a ola proteccionista, dice Brian Nichols
EP 1749 • 12:17
El Club de la Green Card
¿Quiénes pueden recibir la pensión de un familiar fallecido en EE.UU.?
EP 124 • 01:30
RPP Data
¿Qué hacer para que Lima Metropolitana no siga creciendo de forma desordenada?
EP 237 • 02:58

'Hackers' de Evil Corp desarrollan tácticas de ransomware para esquivar bloqueos de EE. UU.

Hackers de Evil Corp está desarrollando un nuevo modelo de servicio de ransomware para eludir sanciones de Estados Unidos.
Hackers de Evil Corp está desarrollando un nuevo modelo de servicio de ransomware para eludir sanciones de Estados Unidos. | Fuente: Unsplash

El conocido grupo de piratas informáticos con sede en Rusia, Evil Corp, está cambiando su modelo de ransomware en un esfuerzo por sobrepasar los bloqueos de Estados Unidos.

Todas las noticias en tu celular
¡Únete aquí a nuestro canal de WhatsApp!

Evil Corp, el temido grupo de piratas informáticos rusos ha cambiado su modelo de servicio de ransomware en un esfuerzo por eludir las sanciones de Estados Unidos, según una investigación de la firma de ciberseguridad Mandiant.

La Oficina de Control de Activos Extranjeros (OFAC, por sus siglas en inglés) del Tesoro de EE.UU. sancionó a Evil Corp en diciembre de 2019, citando un extenso desarrollo del malware Dridex, el cual fue usado por el grupo de 'hackers' para robar más de US$ 100 millones a cientos de bancos e instituciones financieras.

Los investigadores de Mandiant han observado una serie de intrusiones de ransomware atribuidas a un actor de amenazas que rastrearon y que aún no tiene una categoría, solo tiene la denominación UNC2165 que, según la firma de inteligencia, comparte "numerosas superposiciones" con Evil Corp y probablemente representa una evolución de las operaciones del grupo de 'hackers'.

Evil Corp utilizó el malware Dridex para robar más de US$ 100 millones a cientos de bancos e instituciones financieras.
Evil Corp utilizó el malware Dridex para robar más de US$ 100 millones a cientos de bancos e instituciones financieras. | Fuente: Unsplash

¿El regreso de Evil Corp?

UNC2165 es un grupo que Mandiant ha rastreado desde 2019, y obtiene acceso casi exclusivamente a las redes de las víctimas a través de una cadena de infección llamada "FakeUpdates", en la que se engaña a las empresas para que abran bajo la apariencia de una actualización del navegador. 

Esta táctica también fue utilizada como vector de infección para los ataques con Dridex y luego fue utilizada por los atacantes de Evil Corp para implementar BitPaymer y WastedLocker, dos variantes de ransomware desarrolladas por el grupo sancionado.

La noticia de la evolución de Evil Corp llega luego de la desaparecida banda de ransomware REvil, que en el pasado se ha relacionado con actividades atribuidas a Evil Corp. Sin embargo, los investigadores indicaron que es muy posible que el ataque no sea un resurgimiento del infame grupo de ciberdelincuentes, sino una operación de imitación.

Te recomendamos METADATA, el podcast de tecnología de RPP. Noticias, análisis, reseñas, recomendaciones y todo lo que debes saber sobre el mundo tecnológico. Para escucharlo mejor, #QuedateEnCasa.

Tags

Lo último en Más Tecnología

Lo más leído

Suscribirte al boletín de tus noticias preferidas

Suscríbete a nuestros boletines y actualiza tus preferencias

Buzon
Al suscribirte, aceptas nuestras políticas de privacidad

Contenido promocionado

Taboola
SIGUIENTE NOTA