Lectura rápida

Cuánto tiempo pasan los hackers detrás del servidor previo al ataque

Un caso reciente que ocurrió en EE.UU. demostró que los delincuentes pueden estar hasta cinco meses antes de pasar a la acción.

Publicado el 23 Jun 2022

Hackers

Unos atacantes que violaron las puertas de acceso de un servidor gubernamental de Estados Unidos, pasaron hasta cinco meses allí dentro antes de implementar un ataque de ransomware

Según publicó una compañía mundial de ciberseguridad, los delincuentes, previo a lanzar el ransomware Lockbit y robar datos, instalaron un criptominero. 

Tal como trascendió, los atacantes que se infiltraron en dicho servidor (vulnerable) no eran expertos. De hecho, las fuentes deslizan que tenían diferentes niveles de experiencia. Al respecto, Andrew Brandt, investigador de seguridad, explicó que se trató de un “ataque muy desordenado”. 

Profundizó que los ciberatacantes interrumpieron el servidor, hurgaron en la red y usaron el servidor comprometido para buscar en Google “una combinación de versiones pirateadas y gratuitas de piratas informáticos y legítimos”.

Continuando con el relato, Brandt deslizó que la naturaleza de la actividad de ataque cambió cuatro meses después y, con la presunta incorporación de atacantes más experimentados, robaron datos y cifraron archivos en varias máquinas al implementar el ransomware Lockbit.

Cómo procedió el ataque

El ataque data de septiembre de 2021 y los investigadores reconocieron que el punto de acceso inicial fue un puerto abierto de protocolo de escritorio remoto (RDP). Más tarde, buscaron dentro de un navegador del servidor vulnerado las herramientas que usarían, para luego intentar instalarlas. 

Tal como publicó Economis, la búsqueda de herramientas llevó a los atacantes a sitios de descarga dudosos que enviaban un adware al servidor vulnerado, en lugar de las herramientas que estaban buscando.

A mediados de enero, con signos de actividad más enfocada y hábil, los comportamientos de los atacantes cambiaron notablemente: primero, los delincuentes apuntaron a borrar el criptominero malicioso y desinstalar el software de seguridad. Los atacantes observaron que el objetivo había dejado sin darse cuenta, una función de protección desactivada. Que finalmente ellos supieron aprovechar.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

I
Redacción InnovaciónDigital360

El equipo editorial de InnovaciónDigital360 está formado por periodistas especializados en tecnología, transformación digital e innovación empresarial en América Latina. Desde su lanzamiento en 2021, el medio forma parte de la red Nextwork360, dedicada a la difusión del conocimiento digital en el ámbito B2B. Nuestro equipo cuenta con experiencia comprobada en redacciones de Argentina, España, Reino Unido e Italia, y colabora activamente en la producción de contenidos orientados a CIOs, líderes IT y responsables de transformación digital. Publicamos análisis de tendencias, entrevistas con referentes, estudios de caso y guías prácticas basadas en fuentes confiables y verificadas. Dirección editorial: Pedro Ylarri, Director Responsable Más de 18 años en medios internacionales y fundador de yCon Media. 📩 pedro.ylarri@digixem360.com Redacción y coordinación: Nicolás Della Vecchia, Jefe de Redacción Especialista en innovación y negocios tecnológicos con 10 años de trayectoria. 📩 nicolas@innovaciondigital360.com.ar Franco Della Vecchia, Secretario de Redacción Enfocado en tecnología financiera y entornos empresariales. 📩 franco@innovaciondigital360.com.ar Redactores: Mariano Ylarri 📩 mariano@innovaciondigital360.com.ar Jimena D’Annuzio 📩 jimena@innovaciondigital360.com.ar Casa editorial: YCON SAS — El Salvador 4768 PB B, (1414) CABA, Argentina Grupo editorial: Nextwork360 LATAM Contacto institucional: info@innovaciondigital360.com Consultas comerciales: publicidad@innovaciondigital360.com.ar

Artículos relacionados