el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaEl recién emergido grupo global Raas expande operaciones con herramientas de negociación...

El recién emergido grupo global Raas expande operaciones con herramientas de negociación impulsadas por IA

Los investigadores de ciberseguridad han arrojado luz sobre una nueva operación de ransomware como servicio (RAAS) convocatoria Reunión universal Eso ha escrito a una amplia matiz de sectores en Australia, Brasil, Europa y Estados Unidos desde su aparición a principios de junio de 2025.

Total Group fue “promovido en el foro RAMP4U por el actor de amenaza conocido como ‘$$$'”, dijo el investigador de Eclecticiq Arda Büyükkaya. “El mismo actor controla los Raas Blacklock y las operaciones de ransomware de Mamona previamente administradas”.

Se cree que Total Group es un cambio de marca de Blacklock posteriormente de que el sitio de fuga de datos de este final fue desfigurado por el cartel de ransomware de Dragonforce en marzo. Vale la pena mencionar que Blacklock en sí mismo es un cambio de marca de otro esquema Raas conocido como Eldorado.

Se ha antagónico que el clan de motivación financiera se inclina fuertemente en los corredores de acercamiento iniciales (IBAB) para implementar el ransomware armando el acercamiento a los electrodomésticos vulnerables de las redes de Cisco, Fortinet y Palo Suspensión. Incluso se usan para utilizar la fuerza bruta para los portales de Microsoft Outlook y RDWEB.

$$$ ha adquirido el protocolo de escritorio remoto (RDP) o el acercamiento a las redes corporativas a las redes corporativas, como las relacionadas con las firmas de abogados, como una forma de implementar herramientas posteriores a la explotación, realizar movimiento vecino, datos de sifón e implementar el ransomware.

La subcontratación de la etapa de infiltración a otros actores de amenaza, que suministran puntos de entrada precompprometidos a redes empresariales, permite a los afiliados vestir sus esfuerzos en la entrega de carga útil, la trastorno y la negociación en circunscripción de la penetración de la red.

Leer  Lo que revela el 2025 Gartner® Magic Quadrant ™

La plataforma RAAS viene con un portal de negociación y un panel de afiliados, el final de los cuales permite que los cibercriminales administren víctimas, construyan cargas efectos de ransomware para VMware ESXi, NAS, BSD y Windows, y operaciones de educador. En un intento por atraer a más afiliados, los actores de amenaza prometen un maniquí de intercambio de ingresos del 85%.

“El panel de negociación de rescate de Total Group presenta un sistema automatizado impulsado por chatbots impulsados por la IA”, dijo la compañía de seguridad holandesa. “Esto permite a los afiliados que no hablan inglés involucran a las víctimas de forma más efectiva”.

A partir del 14 de julio de 2025, el Reunión RAAS ha reclamado 17 víctimas en Australia, Brasil, Europa y Estados Unidos, que alpargata la atención médica, la fabricación de equipos de óleo y gas, la maquinaria industrial y la ingeniería de precisión, la reparación automotriz, los servicios de recuperación de accidentes y la externalización de procesos comerciales a gran escalera (BPO).

Los enlaces a Blacklock y Mamona provienen del uso del mismo proveedor de VPS ruso ipserver y similitudes de código fuente con Mamona. Específicamente, se dice que Total Group es una transformación de Mamona con características adicionales para habilitar la instalación de ransomware de todo el dominio. Encima, el malware igualmente está escrito en GO, al igual que Blacklock.

“La creación de Total Group del administrador de Blacklock es una táctica deliberada para modernizar las operaciones, expandir las fuentes de ingresos y mantenerse competitivo en el mercado de ransomware”, dijo Büyükkaya. “Esta nueva marca integra negociación con IA, paneles para dispositivos móviles y constructores de carga útil personalizables, atrayendo a un clan más amplio de afiliados”.

Leer  Un enfoque pragmático para los inventarios NHI

La divulgación se produce cuando el Reunión de Ransomware Qilin surgió como la operación RAAS más activa en junio de 2025, representando a 81 víctimas. Otros jugadores principales incluyen Akira (34), Play (30), Safepay (27) y Dragonforce (25).

“Safepay vio la disminución más pronunciada del 62.5%, lo que sugiere un retroceso importante”, dijo Cyfirma, la compañía de seguridad cibernética. “Dragonforce surgió rápidamente, con ataques que aumentaron en un 212.5%”.

En total, el número total de víctimas de ransomware ha disminuido de 545 en mayo a 463 en junio de 2025, una disminución del 15%. Febrero encabeza la directorio de este año con 956 víctimas.

“A pesar de la disminución en los números, las tensiones geopolíticas y los ataques cibernéticos de detención perfil resaltan la creciente inestabilidad, potencialmente aumentando el aventura de amenazas cibernéticas”, señaló NCC Group a fines del mes pasado.

Según los datos recopilados por el Centro Total de Inteligencia de Amenazas (GTIC) de Optiv, 314 víctimas de ransomware fueron enumeradas en 74 sitios de fuga de datos únicos en el primer trimestre de 2025, lo que representa un aumento del 213% en el número de víctimas. Se observaron un total de 56 variantes en el Q1 2024.

“Los operadores de ransomware continuaron utilizando métodos probados y verdaderos para obtener acercamiento auténtico a las víctimas: ingeniería social/phishing, explotación de vulnerabilidades de software, comprometer el software expuesto e inseguro, los ataques de la prisión de suministro y explotar la comunidad de corredores de acercamiento auténtico (IAB)”, dijo la investigadora de optiv Emily Lee.

El más popular

spot_img