Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Microsoft advierte a los hospitales de inminentes ataques de ransomware

Microsoft envió esta semana advertencias específicas a docenas de hospitales que cree que son vulnerables a los inminentes ataques de ransomware.

El 1 de abril, el equipo de inteligencia de protección contra amenazas de Microsoft publicó el blog titulado ‘Microsoft trabaja con organizaciones de atención médica para protegerse del ransomware popular durante la crisis de COVID-19: esto es lo que se debe hacer’, que establece que las fuentes de inteligencia de amenazas de Microsoft «identificaron varias docenas de hospitales con puertas de enlace vulnerables y dispositivos VPN en su infraestructura «.

Microsoft dijo que envió «una notificación dirigida, la primera en su tipo» a los hospitales sobre sus implementaciones vulnerables de puerta de enlace y VPN, advirtiéndoles que los actores de amenazas de ransomware están escaneando Internet en busca de tales vulnerabilidades.

Si bien ha habido un aumento en los ataques de ingeniería social en medio de la pandemia de COVID-19, Microsoft dijo que ha visto evidencia de una actividad de amenaza más sofisticada y peligrosa, que podría poner en peligro a los hospitales y las organizaciones de atención médica en un momento crítico.

«Estamos viendo no solo un aumento en los correos electrónicos típicos de engaño de phishing / malware con temas de COVID, sino un aumento en el intento de comprometer servicios legítimos, como los proveedores de tecnología y atención médica. Los atacantes se hacen pasar por estas entidades confiables que usan sus servicios como un retransmitir para llegar a los usuarios. Algunas de ellas son operaciones más sofisticadas que se hacen pasar por un individuo / organización que lo necesita durante varios días «, dijo un portavoz de Microsoft. «Hemos visto a atacantes con muchas motivaciones utilizar estas vulnerabilidades de estilo ransomware operadas por humanos, incluso para atacar hospitales».

Según el blog de Microsoft Threat Protection Intelligence titulado ‘Ataques de ransomware operados por humanos: un desastre prevenible’, se sabe que este tipo de ataques «aprovechan las debilidades de la configuración de la red y los servicios vulnerables para implementar cargas útiles de ransomware devastadoras».

«En estos ataques de teclado prácticos, que son diferentes del ransomware de propagación automática como WannaCry o NotPetya, los adversarios emplean métodos de robo de credenciales y movimiento lateral tradicionalmente asociados con ataques dirigidos, como los de los actores del estado-nación. Exhiben un amplio conocimiento de la administración de sistemas y las configuraciones erróneas comunes de seguridad de la red, realizan un reconocimiento exhaustivo y se adaptan a lo que descubren en una red comprometida «, decía la publicación del blog.

Un adversario conocido por explotar las vulnerabilidades de las puertas de enlace y las VPN es el grupo de ransomware, REvil, también conocido como Sodinokibi. Microsoft ha estado rastreando al grupo como parte de un monitoreo más amplio de los ataques de ransomware operados por humanos.

«A medida que las organizaciones se han desplazado al trabajo remoto a la luz de la pandemia, estamos viendo señales en los Servicios de protección contra amenazas de Microsoft (Microsoft Defender ATP, Office 365 ATP y Azure ATP) que los atacantes detrás del ransomware REvil están escaneando activamente Internet en busca de sistemas vulnerables «, escribió el equipo de protección contra amenazas de Microsoft en el blog. «Nuestra información sobre campañas de ransomware muestra una superposición entre la infraestructura de malware que se observó que REvil utilizó el año pasado y la infraestructura utilizada en ataques VPN más recientes. Esto indica una tendencia constante entre los atacantes de reutilizar viejas tácticas, técnicas y procedimientos para nuevos ataques que requieren ventaja de la crisis actual «.

Según el blog, una vez que REvil tiene éxito con una explotación, «los atacantes roban credenciales, elevan sus privilegios y se mueven lateralmente a través de redes comprometidas para garantizar la persistencia antes de instalar ransomware u otras cargas útiles de malware».

El analista de amenazas de Emsisoft, Brett Callow, proporcionó a SearchSecurity información que mostraba que REvil atacó recientemente a una organización de atención médica; varios grupos de ransomware se comprometieron recientemente a no atacar las instalaciones médicas y de salud durante la pandemia, aunque REvil no era uno de esos grupos.

REvil emplea métodos de ataque operados por humanos para atacar a las organizaciones que son más vulnerables a las interrupciones, aquellas que no han tenido el tiempo o los recursos para instalar los últimos parches o actualizar los firewalls, según Microsoft.

Los actores de amenazas pueden pasar desapercibidos en las redes, a veces durante meses.

«Recomendamos a los hospitales que den prioridad a parchear cualquier VPN abierta y vulnerabilidades de puerta de enlace, ya que los atacantes se aprovechan activamente de ellas mientras las personas trabajan y acceden a la información de forma remota», dijo un portavoz de Microsoft.

Desde el lanzamiento del blog el 1 de abril, Microsoft dijo que ha recibido respuestas de organizaciones de salud solicitando información y recursos adicionales.

También te puede interesar...

Primeros pasos con VMware Orchestrator

VMware Orchestrator no ha recibido mucho tiempo de transmisión desde que se lanzó en abril de 2009, pero esto está cambiando… y ahora se ha convertido en uno de los principales complementos para vSphere 5.

¿Qué es un sistema de archivos?

En una computadora, un sistema de archivos, a veces un sistema de archivos escrito, es la forma en que se nombran los archivos y dónde se colocan lógicamente para su almacenamiento y recuperación. Sin un

¿Qué es VDA (acceso a escritorio virtual)?

Windows Virtual Desktop Access (VDA) es una estrategia de autorización que requiere que cada dispositivo que busca acceso a un escritorio virtual de Windows en una infraestructura de escritorio virtual (VDI) tenga una licencia. El

Tipos de pruebas de rendimiento para aplicaciones web

¿Cuáles son los diferentes tipos de pruebas de rendimiento que se deben considerar con las aplicaciones web? Encuentro que la parte desafiante de responder preguntas enviadas por correo electrónico o ingresadas en el grupo «Haga

Una guía para el software SAP SCM

Nota del editor La gestión de la cadena de suministro es un componente clave para el éxito de una organización, por lo que es importante tener el software adecuado para ayudar en la gestión de

¿Qué es Windows 8? – Definición de Krypton Solid

Windows 8 es un sistema operativo de computadora personal que forma parte de la familia Windows NT. Windows 8 introdujo cambios significativos en el sistema operativo Windows y su interfaz de usuario (UI), dirigidos tanto

¿Qué es la gestión basada en actividades (ABM)?

La gestión basada en actividades (ABM) es una estrategia de gestión en la que los procesos de negocio se evalúan y ajustan según su rentabilidad mediante el cálculo de costes basado en actividades. ABM se

Consejos para proteger los registros impresos

La información generada por una organización en el curso de los negocios, especialmente los registros impresos, debe ser… protegido. Los programas de administración de registros e información (RIM), tal como los define ARMA International (www.arma.org),

So Long Venue Pro 11

Durante el fin de semana, fallaron todos los intentos de actualizar Dell Venue Pro 11 7130 a Windows 10 Insider Pro. Incluso el ingenioso truco de Kari Finn de implementar una imagen con controladores preinyectados

6 pasos para crear el tuyo

Una estrategia de transformación del lugar de trabajo digital puede ayudar a las empresas a mejorar radicalmente la experiencia de los empleados. Cuando se hace bien, puede conducir a procesos de personas, negocios y tecnología

¿Qué es la gestión de riesgos empresariales (ERM)?

La gestión del riesgo empresarial es el proceso de planificación, organización, dirección y control de las actividades de una organización para minimizar los efectos nocivos del riesgo en su capital y ganancias. La gestión de

¿Qué es la robótica?

¿Qué es la robótica? La robótica es una rama de la ingeniería que involucra la concepción, diseño, fabricación y operación de robots. El objetivo del campo de la robótica es crear máquinas inteligentes que puedan

Seguridad de IoT: se necesita un pueblo

El panorama de la ciberseguridad está en constante cambio. Uno que ha avanzado rápidamente a medida que los ciberatacantes y los defensores se involucran en una carrera armamentista digital. Históricamente, las amenazas a la seguridad

Los centros de datos definen DCIM, no al revés

Un buen software DCIM debe ser una herramienta valiosa que ayude a administrar las operaciones y las alertas de problemas inminentes, con la menor participación posible del usuario. Puede proporcionar mucho más, pero solo si

¿Qué es el marketing basado en cuentas (ABM)?

El marketing basado en cuentas (ABM) es una estrategia de empresa a empresa (B2B) que centra los recursos de ventas y marketing en cuentas objetivo dentro de un mercado específico. En lugar de campañas de

¿Qué es el mapa de calor (mapa de calor)?

Un mapa de calor es una representación bidimensional de datos en la que los valores están representados por colores. Un simple mapa de calor proporciona un resumen visual inmediato de la información. Los mapas de

Deja un comentario