Yaakov's Group | Ciberseguridad

Miles de organizaciones son objetivo de la campaña de extorsión de RDoS

Comparte este post en tus redes sociales

El FBI advierte a las empresas estadounidenses que miles de organizaciones de todo el mundo, de varios sectores industriales, han sido amenazadas con ataques DDoS en un plazo de seis días a menos que paguen un rescate por Bitcoin.

Los actores de amenazas detrás de esta gran campaña de rescate DDoS (RDDoS o RDoS) que comenzó el 12 de agosto de 20220, se hacen pasar por grupos de piratería conocidos como Fancy Bear, Cozy Bear, Lazarus Group y Armada Collective en las notas de rescate. entregado a las empresas objetivo.

En la alerta Flash MU-000132-DD  distribuida a empresas estadounidenses la semana pasada, el servicio de inteligencia nacional de EE. UU. también agrega que la banda criminal está apuntando actualmente a organizaciones de las verticales de la industria minorista, financiera, de viajes y comercio electrónico.

Si bien el FBI no dio ninguna pista sobre las regiones objetivo, la firma israelí de seguridad cibernética Radware, que también emitió una alerta sobre estos ataques hoy, dice que recibió informes de ataques de entidades en América del Norte, APAC (Asia-Pacífico) y EMEA (Europa, Oriente Medio y África).

Los rescates de RDoS comienzan en 10 BTC

Los rescates solicitados por el grupo oscilan entre 10 BTC (aproximadamente $ 113,000) y 20 BTC (aproximadamente $ 226,000) que se pagarán a direcciones únicas de Bitcoin para cada víctima, según Radware.

Las notas de rescate también dicen que los ataques DDoS subirán a 2Tbps si las empresas no consiguen el dinero y no pagan los rescates, y la tarifa de rescate aumentará en incrementos de 10 BTC por cada fecha límite incumplida una vez que comiencen los ataques.

La firma estadounidense de seguridad en la nube Akamai dijo en un informe separado que las cartas de rescate son similares a las enviadas durante una campaña de RDoS desde noviembre de 2019, así como a una de 2017 según la alerta del FBI.

Si informa esto a los medios de comunicación y trata de obtener publicidad gratuita utilizando nuestro nombre, en lugar de pagar, el ataque comenzará de forma permanente y durará mucho tiempo. (sic) «- Colectivo Armada

«… sus sitios web y otros servicios conectados no estarán disponibles para todos. Tenga en cuenta también que esto dañará gravemente su reputación entre sus clientes. […] Destruiremos completamente su reputación y nos aseguraremos de que sus servicios permanezcan fuera de línea hasta tú pagas. (sic) «- Fancy Bear

El FBI dice que varias organizaciones afectadas por esta campaña de RDoS han informado de ataques de demostración de pequeño tamaño después de recibir las notas de rescate pero, en la mayoría de los casos, no fueron seguidos por la actividad DDoS después de que expiró el plazo de seis días.

A pesar de esto, varias organizaciones informaron que sus operaciones se vieron afectadas por ataques que no pudieron mitigarse.

Akamai dijo que estos ataques de demostración «alcanzan un máximo de casi 200 Gb / s, utilizando ARMS, DNS Flood, GRE Protocol Flood, SNMP Flood, SYN Flood y WSDiscovery Flood como sus vectores principales».

Se aconseja a las empresas objetivo que no paguen el rescate

El FBI recomendó a las empresas estadounidenses que recibieron tales notas de rescate de la banda criminal detrás de esta campaña RDoS en curso que no pagaran el rescate de los criminales.

Ceder a sus demandas financiará directamente sus operaciones futuras, como dijo el FBI, y también los alentará a apuntar a otras víctimas potenciales.

También se insta a las empresas objetivo a informar sobre cualquier ataque RDoS que les afecte a la oficina local del FBI para proporcionar información que pueda ayudar a prevenir ataques contra otros objetivos, así como para identificar y responsabilizar a los atacantes por sus acciones.

El FBI recomienda a las organizaciones estadounidenses que utilicen los servicios de mitigación de DDoS para identificar y bloquear dichos ataques automáticamente antes de que sus redes se vean afectadas.

También se les recomienda que trabajen con su proveedor de servicios de Internet (ISP) para facilitar el monitoreo del tráfico de red y bloquearlo en caso de un ataque DDoS en curso.

Fuente: bleepingcomputer

Deja un comentario