Actualitat

Valencia Ransomware comença a filtrar dades robades d’organitzacions de tot el món

NOTÍCIES

22/10/2024

En els darrers dies, una nova operació de Valencia Ransomware ha començat a filtrar informació suposadament robada de diverses organitzacions.

Aquest grup de ciberdelinqüents ha inaugurat el que ells anomenen el “Mur de la vergonya”, un lloc de filtracions al web fosc, on publiquen enllaços a gigabytes d’informació que, segons ells, han exfiltrat de les organitzacions que han compromès.

Les víctimes de l’atac

Entre les primeres víctimes que han aparegut en aquest “Mur de la vergonya” s’hi inclouen empreses i entitats de diferents sectors, des de l’administració pública fins al sector farmacèutic i de manufactura. Algunes de les organitzacions afectades per aquests ciberatacs inclouen la ciutat de Pleasanton a Califòrnia, EUA, on els atacants afirmen haver robat 283 GB d’informació confidencial; l’empresa farmacèutica malaia Duopharma Biotech, amb un total de 25,7 GB d’informació exfiltrada; el fabricant de paper Satia, amb seu a l’Índia, del qual se n’han robat 7,1 GB, o l’empresa de medicaments Globe Pharmaceuticals de Bangla Desh, que ha perdut 200 MB de dades.

A més, el gegant espanyol de la moda Tendam també podria haver estat copejat per aquest grup. Si es confirma, seria un cop devastador, ja que l’empresa es va veure prèviament per un altre atac de programari de segrest, Medusa, a principis d’aquest mes.

L’explotació de vulnerabilitats al programari de monitoratge

Els investigadors han començat a especular que els atacs del grup Valencia poden estar vinculats a l’explotació de vulnerabilitats crítiques al programari de monitoratge de xarxes WhatsUp Gold, desenvolupat per l’empresa Progress. Aquestes vulnerabilitats van ser descobertes i divulgades de manera responsable al maig, i el codi d’explotació de prova de concepte va ser publicat a finals d’agost.

Hores després que aquest codi es fes públic, les empreses de seguretat van començar a informar de proves que hi havia ciberdelinqüents que estaven explotant activament la falla. En prendre el control dels comptes d’administrador de WhatsUp Gold, els atacants van poder accedir a les xarxes internes de diverses organitzacions, i obrir la porta a aquests devastadors atacs de progranari de segrest.

Què és el programari de segrest i com afecta les empreses?

El programari de segrest és un tipus de codi maliciós que xifra les dades d’una organització o d’un individu, impedint-ne l’accés fins que es pagui un rescat als ciberdelinqüents. Si les víctimes no paguen, els atacants solen amenaçar de destruir les dades o, com en el cas del grup Valencia, filtrar públicament la informació robada.

Valencia ha seguit aquesta estratègia de xantatge en començar a publicar les dades de les organitzacions que no han accedit a pagar el rescat. Al seu lloc web de filtracions, el grup descriu les organitzacions compromeses amb una sentència carregada d’ironia: «Aquí hi ha una llista d’empreses que no es preocupen per la privadesa del client.» El que en realitat volen dir és que aquestes organitzacions s’han negat a pagar el rescat després d’haver estat víctimes d’un atac criminal.

El dilema de pagar o no pagar un rescat

Aquests tipus d’atacs planteja un dilema ètic i financer per a les empreses afectades. D’una banda, pagar el rescat pot permetre a l’organització recuperar l’accés a les seves dades, cosa que pot ser crucial per evitar el col·lapse de la seva operativitat o el dany irreparable a la seva reputació. Moltes empreses es veuen acorralades, i s’enfronten al risc de perdre no només la informació, sinó també els mitjans de vida dels seus empleats, socis i clients. En aquest sentit, pagar sembla, de vegades, l’única opció viable per continuar operant.

No obstant això, pagar un rescat també té conseqüències negatives. Quan les empreses accedeixen a les demandes dels ciberdelinqüents, l’única cosa que aconsegueixen és incentivar més atacs en el futur. Cada pagament reeixit confirma als atacants que aquest tipus de delictes és rendible, cosa que porta a un augment en la freqüència i gravetat dels incidents de programari de segrest. A més, no hi ha garanties que, després de pagar el rescat, els delinqüents realment tornin l’accés a les dades sense filtrar informació confidencial.

Impacte dels atacs de programari de segrest a les organitzacions

El programari de segrest s’ha convertit en una de les amenaces més greus al panorama de la ciberseguretat. El seu impacte és profund i devastador per a les organitzacions, independentment de la mida o el sector. Els efectes poden anar molt més enllà del dany financer. Les empreses atacades experimenten pèrdues de productivitat, interrupcions en els serveis, pèrdua de confiança dels clients i dany a la reputació.

En alguns casos, el temps que porta recuperar-se d’un atac pot ser més perjudicial que el rescat. Segons informes, el temps mitjà de recuperació d’un atac de programari de segrest pot ser de diverses setmanes o fins i tot mesos, especialment si els atacants aconsegueixen comprometre les còpies de seguretat de l’empresa. Les organitzacions afectades s’enfronten no només a la necessitat de restaurar els sistemes afectats, sinó també a possibles conseqüències legals i normatives si la filtració de dades personals vulnera les regulacions de privadesa.

Què poden fer les organitzacions?

Atesa la gravetat d’aquests atacs, és vital que les organitzacions prenguin mesures preventives per protegir-se. Implementar una estratègia de ciberseguretat proactiva és essencial per reduir el risc de ser víctimes de programari de segrest. Això inclou mantenir tots els sistemes i programari actualitzats, fer còpies de seguretat periòdiques i establir protocols estrictes d’accés a les xarxes corporatives.

A més, si una organització es converteix en víctima d’un atac de programari de segrest, és fonamental informar de l’incident a les autoritats. Les forces de l’ordre poden ajudar a investigar l’atac i, en alguns casos, proporcionar assistència per mitigar els danys. Encara que pugui ser temptador mantenir l’incident en secret, no fer-ho pot deixar l’empresa vulnerable a més atacs futurs.

Davant d’aquest escenari, és crucial que les empreses es mantinguin vigilants i reforcin les seves defenses per enfrontar-se a aquesta amenaça en evolució constant. La col·laboració internacional, l’actualització constant de sistemes i la preparació davant d’incidents seran claus per afrontar aquest problema creixent.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç