El Grupo de Ransomware de Cuba Lanza Malware Indetectable



Los investigadores de seguridad de Kaspersky han revelado una investigación sobre las actividades del notorio grupo de ransomware conocido como Cuba. Según un nuevo informe publicado por Kaspersky hoy mismo, la infame banda de ciberdelincuentes ha estado atacando a organizaciones en todo el mundo, abarcando diversas industrias.

El informe técnico muestra que en diciembre de 2022, Kaspersky detectó un incidente sospechoso en el sistema de un cliente. Este descubrimiento inicial reveló tres archivos misteriosos que llevaron a la activación de la biblioteca komar65, también conocida como BUGHATCH.

BUGHATCH es una sofisticada puerta trasera que opera en la memoria del proceso, conectándose a un servidor de Comando y Control (C2) para recibir instrucciones. Este malware puede descargar software como Cobalt Strike Beacon y Metasploit, y su uso de vulnerabilidades en el software de copias de seguridad de Veeamp sugiere fuertemente la participación de Cuba.

La investigación de Kaspersky también reveló la presencia de miembros que hablan ruso dentro del grupo, indicada por referencias a la carpeta "komar", que se traduce como "mosquito" en ruso. El grupo ha mejorado aún más las capacidades del malware con módulos adicionales, incluido uno encargado de recopilar y enviar información del sistema a un servidor a través de solicitudes HTTP POST.

Además, Kaspersky descubrió nuevas muestras de malware atribuidas a Cuba en VirusTotal, algunas de las cuales habían eludido la detección de otros proveedores de seguridad. Estas muestras representan versiones actualizadas del malware BURNTCIGAR, que incorporan datos cifrados para evadir la detección de antivirus.

Lea más sobre esta explotación: Grupo de ransomware Cuba roba credenciales mediante explotación de Veeam

Cuba, una cepa de ransomware de un solo archivo, opera sin bibliotecas adicionales, lo que dificulta su detección. Este grupo de habla rusa ataca a diversas industrias en América del Norte, Europa, Oceanía y Asia, utilizando tanto herramientas públicas como propietarias. Continúan actualizando su conjunto de herramientas y utilizan tácticas como BYOVD (Traer su propio controlador vulnerable). Es notable que manipulan las marcas de tiempo de compilación para confundir a los investigadores.

A pesar de su prolongada presencia en el centro de atención de la ciberseguridad, Cuba sigue siendo dinámica y constantemente perfecciona sus técnicas, incluyendo el cifrado de datos y ataques personalizados para extraer información sensible.

En el informe, Kaspersky enfatizó la importancia de mantenerse informado y ser proactivo ante las amenazas cibernéticas en constante evolución, y alentó a las organizaciones a seguir las mejores prácticas para protegerse contra el ransomware.

"Nuestros últimos hallazgos destacan la importancia de acceder a los informes y la inteligencia de amenazas más recientes. A medida que grupos de ransomware como Cuba evolucionan y perfeccionan sus tácticas, estar un paso adelante es crucial para mitigar eficazmente posibles ataques", explicó Gleb Ivanov, un experto en ciberseguridad de Kaspersky.

"En el cambiante panorama de las amenazas cibernéticas, el conocimiento es la última defensa contra los ciberdelincuentes emergentes."


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó ChatGPT, al ser una traducción automática puede contener errores gramaticales o de otro tipo, favor enviar comentarios al moderador para corregir.

Comentarios

Entradas más populares de este blog

DeepSeek: Ciberataque expone vulnerabilidades críticas en su modelo de IA R1 y reaviva debates sobre seguridad global

Resumen de los Principales Acontecimientos en Ciberseguridad de 2024

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad