Una agencia del gobierno de Estados Unidos advirtió sobre un actor de amenazas conocido por extorsionar a sus víctimas, exigiendo pagos en criptomonedas a cambio de no filtrar datos a los que accedieron utilizando varios vectores de ataque.

El 4 de octubre, el Centro de Coordinación de Ciberseguridad del Sector de Salud de Estados Unidos (HC3) publicó un perfil detallado del ransomware Trinity, una amenaza relativamente nueva que ataca datos confidenciales. Según el HC3, los atacantes utilizan correos electrónicos de phishing, sitios web maliciosos y vulnerabilidades de software para lograr que sus víctimas instalen el ransomware en sus computadoras.

Luego, busca información confidencial en el equipo, la recopila y la envía a los piratas informáticos. Además, el ransomware también encripta los archivos de la víctima mediante un algoritmo, dejándolos inservibles.

Después de cifrar los archivos, el ransomware genera una nota de rescate en la que informa a sus víctimas de que ya ha extraído y cifrado sus datos. La nota también exige un pago a cambio de una clave de descifrado.

Los piratas informáticos amenazan a las víctimas con pagar en 24 horas

La nota también les diría a las víctimas que tienen 24 horas para pagarles a los piratas informáticos en criptomonedas. De lo contrario, sus datos se filtrarían. HC3 escribió:

“Las víctimas tienen 24 horas para ponerse en contacto con los cibercriminales y, si no lo hacen, los datos robados se filtrarán o venderán. Lamentablemente, actualmente no existen herramientas de descifrado conocidas para el ransomware Trinity, lo que deja a las víctimas con pocas opciones”.

El HC3 afirmó que el ransomware Trinity tenía como objetivo infraestructuras críticas, como proveedores de atención médica. La agencia gubernamental afirmó que siete organizaciones habían sido víctimas del ransomware. “HC3 tiene conocimiento de al menos una entidad de atención médica en los Estados Unidos que ha sido víctima del ransomware Trinity recientemente”, informó HC3.

Los pagos criptográficos mediante ransomware alcanzaron los 1.000 millones de dólares en 2023

El informe de Chainalysis sobre delitos criptográficos de 2024 mostró que, en 2023, instituciones e infraestructuras de alto perfil habían pagado alrededor de 1100 millones de dólares en criptomonedas a atacantes de ransomware. El informe afirma que muchos actores llevaron a cabo ataques el año pasado, desde individuos y grupos delictivos más pequeños hasta sindicatos a gran escala.

El informe también indicó que en 2023 se crearon 538 nuevas variantes de ransomware y que grandes empresas como la BBC y British Airways fueron blanco de ataques.


Revista: Asia Express: Los piratas informáticos de WazirX se prepararon 8 días antes del ataque, los estafadores falsifican fiat para USDT