El grupo de extorsión Donut (D0nut) está lanzando ataques de doble extorsión a diversos objetivos. Desde su detección en agosto, el grupo ha estado involucrado en la publicación cruzada de datos robados, lo que indica una asociación basada en afiliados con varios grupos de amenazas, incluidos Hive y Ragnar Locker.
Un nuevo malware no documentado llamado ARCrypter, que funciona como un ransomware de nivel medio, ahora está expandiendo sus ataques en todo el mundo. Desde principios de agosto, está apuntando a varias organizaciones en todo el mundo, incluido Europa, América del Sur y Asia.
El ransomware Venus ha estado apuntando a organizaciones de atención médica en Estados Unidos y expandiéndose, esto según una nota de analista emitida por el Centro de Coordinación de Ciberseguridad del Sector de la Salud (HC3) del Departamento de Salud y Servicios Humanos de dicho país (HHS).
Los ataques en Internet tienen una clara tendencia a dirigirse a los usuarios. Si miramos cualquier estadística o reporte de ciberseguridad el objetivo siempre es claro. Los atacantes pasaron de explotar vulnerabilidades duras -relacionadas con la tecnología- a ir directo a las personas.
Los ciberdelincuentes agregan con frecuencia nuevas herramientas personalizadas para acelerar y mejorar sus campañas. Esta vez, los atacantes de BlackByte fueron detectados con una nueva herramienta de exfiltración llamada Exbyte (Infostealer.Exbyte) en sus operaciones recientes, en su mayoría abusando de las fallas de ProxyShell.
Se detectaron nuevas operaciones del ransomware Royal. Los actores maliciosos exigen una cantidad de rescate de $250.000 a 2 millones de dólares, apuntando principalmente a entidades corporativas. La operación de ransomware se observó por primera vez en enero de 2022.
Se ha observado que varios grupos de ransomware implementaron una nueva táctica para encriptar los sistemas de sus víctimas más rápido. Este método nuevo permite a los atacantes limitar las posibilidades de ser detectados y detenidos.