En riesgo 40 dependencias del gobierno de México ante ataque de Ransonware

Por Víctor Ruiz

La unidad de investigación de SILIKN lanza una alerta sobre una nueva tendencia en los ataques de ransomware, en los que se implementan múltiples cepas en las redes de las víctimas.

Los grupos que están atacando son AvosLocker, Kelvin Security, BlackByte, Diamond, Hive, Royal, Karakurt, LockBit, ALPHV/BlackCat, Quantum, NoEscape, 8Base, RagnarLocker y LostTrust.

Los grupos antes mencionados, han dejado cepas de ransomware instaladas en sus víctimas, las cuales están utilizando para posteriores ataques, por lo SILKIN alerta a las organizaciones que han sido vulneradas por estos grupos cibercriminales, pues podrían recibir un nuevo ataque en el transcurso de las 48 horas posteriores al incidente y hasta 6 meses después.

Dependencias en México en riesgo

En este sentido, la mayoría de los grupos cibercriminales antes señalados ya han atacado organizaciones e instituciones gubernamentales en México, por lo cual, al menos 40 dependencias están en alto riesgo de recibir un nuevo ataque de ransomware, entre las que se encuentran:

  • Pemex
  • Lotería Nacional
  • Instituto Mexicano del Seguro Social
  • Banxico
  • Buró de Crédito
  • Gobierno de la Ciudad de México
  • Comisión Nacional del Agua
  • Comisión Federal de Electricidad
  • Secretaría de la Defensa Nacional
  • Secretaría de Desarrollo Agrario, Territorial y Urbano
  • Secretaría de Agricultura y Desarrollo Rural
  • Secretaría de Hacienda
  • Secretaría del Bienestar
  • Secretaría de Cultura
  • Secretaría de Economía
  • Secretaría de Educación Pública
  • Secretaría de Energía
  • Secretaría de la Función Pública
  • Secretaría de Hacienda y Crédito Público
  • Secretaría de Marina
  • Secretaría de Relaciones Exteriores
  • Secretaría de Salud
  • Secretaría del Trabajo y Previsión Social
  • Secretaría de Turismo
  • Secretaría de Gobernación
  • Secretaría de Medio Ambiente y Recursos Naturales
  • Secretaría de Infraestructura, Comunicaciones y Transportes
  • Comisión Nacional Bancaria y de Valores
  • Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros
  • Secretaría Administración y Finanzas de la Ciudad de México
  • Comisión Nacional de Seguros y Fianzas
  • Gobierno Municipal de Chihuahua, Chihuahua
  • Gobierno Municipal de Zamora, Michoacán
  • Gobierno Municipal de Juárez, Chihuahua
  • Secretaría de Salud de Morelos
  • Secretaría de Salud de Veracruz
  • Educal
  • Colegio de San Luis
  • Instituto Nacional De Medicina Genómica
  • Administración Portuaria Integral de Quintana Roo

Innovaciones en los ataques

Además, la unidad de investigación de SILIKN ha detectado que los grupo cibercriminales han hecho modificaciones e innovaciones al código del ransomware, con lo cual han logrado implementar funciones nuevas como:

  • Infostealers (malware para robo y exfiltración de datos)
  • Wipers (malware para destruir información sin posibilidad de recuperación)
  • Rootkits (malware para permanecer inactivo en los sistemas comprometidos hasta un momento predeterminado), así como malware para poder evadir la detección de los sistemas de seguridad.

El ransomware record en el 2023

El tercer trimestre de 2023 será recordado como un nuevo récord para la industria del ransomware, ya que fue el trimestre más exitoso jamás registrado. Si bien el número se disparó en el segundo trimestre con 1525 casos, en el tercer trimestre la industria del ransomware pudo superar esta cifra con 1822 casos a nivel mundial. No sorprende que el sector gobierno y el de servicios empresariales sean los más afectados.

Además, las nuevas caras que se introdujeron en la industria (como 3AM y Rhysida), junto con la campaña MOVEit (aprovechada por Cl0p), cobraron muchas víctimas y esto, combinado con la consistencia del líder de la industria LockBit, dio como resultado impactos devastadores para organizaciones de todo el mundo.

Víctor Ruiz es fundador de SILIKN, Instructor Certificado en Ciberseguridad — CSCT™, (ISC)² Certified in Cybersecurity℠ CC, EC-Council Ethical Hacking Essentials (EHE) Certified, Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *