En Guatemala, las empresas enfrentan un promedio de más de mil ataques cibernéticos cada semana, con el sector financiero siendo el principal blanco de estos delitos digitales. Durante los últimos seis meses del 2023, se registraron un total de 6,316 ataques, distribuidos entre 2,635 contra empresas y 3,681 dirigidos al sector gubernamental. Específicamente, entidades como bancos, cooperativas y otras organizaciones financieras experimentan intentos de intrusión por semana. Este panorama destaca el considerable desafío que las organizaciones en el país deben superar para contrarrestar las amenazas de seguridad en línea y el ransomware.
Aunque las empresas están tomando conciencia sobre la importancia de salvaguardar sus sistemas contra ataques cibernéticos, la selección e implementación de soluciones de seguridad efectivas específicas para sus necesidades presenta obstáculos notables, expertos indican que el 92% de los incidentes de seguridad informática se originan a través de correos electrónicos. Estos correos suelen contener enlaces maliciosos que, al ser clickeados por los destinatarios, descargan software dañino diseñado para encriptar o robar datos.
El ransomware Medusa, recientemente destacado por los analistas de Unit 42, la unidad de investigación de Palo Alto Networks, es una amenaza creciente en el panorama de la ciberseguridad. Este grupo malicioso, conocido como la familia Medusa, ganó notoriedad al presentar Medusa Blog a principios de 2023, marcando un cambio en sus tácticas de extorsión. La familia Medusa tuvo un exitoso historial con Medusa Locker en años anteriores, pero ahora, con el ransomware Medusa, han emergido como una amenaza prominente que continuará en 2024.
Este malware es altamente peligroso y puede impedir la restauración del sistema. Una vez secuestrados los datos, el grupo Medusa exige el pago de un rescate para liberar la información. En caso de incumplimiento, toda la información robada se publica en un vídeo realizado por el grupo, lo que intensifica la presión sobre las víctimas.
«Utilizando el Medusa Blog como plataforma, el grupo Medusa ha adoptado una estrategia de extorsión múltiple. Las víctimas que se niegan a cumplir las exigencias del grupo tienen la opción de elegir entre diferentes alternativas, como la ampliación del plazo, el borrado selectivo de datos o la descarga completa de la información comprometida, cada una de ellas asociada a un precio variable», afirma Ramón García, District Sales Manager para Caribe y Centroamérica en Palo Alto Networks.
Además, el grupo utiliza el canal público de Telegram denominado «soporte de información» para compartir archivos de organizaciones comprometidas, lo que las hace más accesibles que las plataformas tradicionales de la web oscura.
«Ante la creciente amenaza del ransomware Medusa, los investigadores de Unit 42 han identificado las tácticas del grupo y recomiendan a los clientes de Palo Alto Networks confiar en servicios como Cortex XDR y WildFire para mitigar estas amenazas, la necesidad de políticas y estrategias de ciberseguridad es evidente, pero muchas empresas desconocen las herramientas adecuadas para protegerse de manera efectiva, añade Ramón.
Visión general del ransomware como servicio Medusa
Medusa surgió como una plataforma de ransomware como servicio (RaaS) a finales de 2022, ganando notoriedad en 2023 al dirigirse principalmente a entornos Windows. A diferencia de Medusa Locker, presente desde 2019, el análisis de Unit 42 se centra en el ransomware Medusa, impactando en organizaciones que utilizan Windows.
El grupo propaga su ransomware explotando servicios vulnerables y secuestrando cuentas legítimas, empleando intermediarios para el acceso inicial. El equipo de Unit 42 observó una escalada en las actividades, marcada por el lanzamiento del Blog de Medusa en 2023, intensificando las tácticas de multi extorsión.
«Basándonos en el Blog de Medusa, identificamos que el ransomware impactó a aproximadamente 74 organizaciones a nivel mundial en 2023, afectando a sectores como la alta tecnología, la educación y la fabricación. El análisis técnico reveló estrategias de explotación diferenciadas, incluyendo el uso de webshells, que son programas maliciosos que permiten a los atacantes controlar servidores web y ejecutar comandos no autorizados, también se observó que el ransomware Medusa implementa la técnica de living-off-the-land, utilizando software legítimo para fines maliciosos, a menudo mezclados con el tráfico y el comportamiento regular, lo que hace que sea más difícil identificar estas actividades», concluye Ramón.
Guatemala aún no ha implementado una legislación específica para la prevención y protección contra actos de ciberdelincuencia, lo que resulta en que los delitos informáticos no estén formalmente clasificados bajo su marco legal.
Fuente. Palo Alto Networks