En cooperación con el FBI, las agencias policiales europeas han realizado resolución que interrumpen la operación de ransomware DoppelPaymer.
Europol ha publicado información sobre las detenciones de dos presuntos miembros centrales del clan criminal responsable de tolerar a punta ciberataques a gran escalera con el ransomware DoppelPaymer. El 28 de febrero de 2023, la Policía Regional Alemana y la Policía Franquista de Ucrania, con el apoyo de Europol, la Policía holandesa y la Oficina Federal de Investigaciones (FBI) de los Estados Unidos, detuvieron a dos sospechosos e incautaron equipo para determinar el papel exacto del sospechoso en el estructura del clan ransomware.
DoppelPaymer es un clan de ransomware que se ha relacionado con Rusia, el clan EvilCorp y Emotet. DoppelPaymer es un ransomware dirigido principalmente a empresas con objetivos que incluyen atención médica, servicios de emergencia y educación. Han existido desde 2019. El año pasado se responsabilizaron de un ataque de ransomware de parada perfil en Kia Motors America.
Según la afirmación de Europol, DoppelPaymer confió en Emotet para infiltrarse en las redes objetivo. Emotet es un tipo modular de malware que se puede usar para colocar otro malware en los sistemas infectados. En Malwarebytes asimismo hemos pasado el uso del malware Dridex 2.0 modificado, tanto para el camino auténtico como para el movimiento fronterizo.
DoppelPaymer fue el responsable del ataque a un hospital teutón que provocó la crimen de un paciente que no pudo ser ingresado. Asimismo fueron responsables del costoso ataque contra el área del alguacil del condado de St. Lucie, el Instituto Holandés de Investigación Científica (NWO) y la oficina del Fiscal Caudillo de Illinois. Otras víctimas atacadas por DoppelPaymer en el pasado incluyen a Compal, PEMEX (Petróleos Mexicanos), la ciudad de Torrance en California, la Universidad de Newcastle, el condado de Vestíbulo en Georgia, Banijay Group SAS y Bretagne Télécom.
Los organismos encargados de hacer cumplir la ley utilizaron estudio operativos, seguimiento criptográfico y estudio forense para encontrar a los sospechosos y determinar dónde encajan los sospechosos en la estructura organizativa del clan DoppelPaymer. Estas investigaciones pueden conducir a más resolución.
Recientemente, hemos pasado un aumento en el número de derribos y resolución en casos de ransomware y casos relacionados. Los métodos de investigación mejores y más efectivos, respaldados por un período de tiempo más corto en el que se deben informar los incidentes cibernéticos y los ingresos de ransomware que ya están disminuyendo, pueden acortar significativamente la cantidad de daños causados por los ataques de ransomware.
Cómo evitar el ransomware
- Circunvalar formas comunes de entrada. Cree un plan para parchear las vulnerabilidades en los sistemas con camino a Internet rápidamente; deshabilite o endurezca el camino remoto como RDP y VPN; use software de seguridad de punto final que pueda detectar exploits y malware utilizados para entregar ransomware.
- Detectar intrusiones. Haga más difícil que los intrusos operen internamente de su ordenamiento segmentando las redes y asignando derechos de camino con prudencia. Use EDR o MDR para detectar actividad inusual antiguamente de que ocurra un ataque.
- Detener el secreto zorro. Implemente software de detección y respuesta de puntos finales como Malwarebytes EDR que utiliza múltiples técnicas de detección diferentes para identificar ransomware.
- Cree copias de seguridad fuera del sitio y fuera de ristra. Mantenga las copias de seguridad fuera del sitio y fuera de ristra, fuera del zona de influencia de los atacantes. Pruébelos regularmente para comprobar de que puede restaurar las funciones comerciales esenciales rápidamente.
- Escribir un plan de respuesta a incidentes. El período posterior a un ataque de ransomware puede ser caótico. Elabore un plan que describa cómo aislará un brote, se comunicará con las partes interesadas y restaurará sus sistemas.
¿Tiene una pregunta candente o desea obtener más información sobre nuestra ciberprotección? Obtenga una prueba comercial gratuita a continuación.
EMPEZAR