Los grupos de ransomware están convocando a las víctimas para recordarles el pago del rescate

Después de la estrategia de doble extorsión de amenazar a las víctimas con la filtración de datos robados, los grupos de ransomware ahora han evolucionado con un paso más. Se informa que grupos como Ryuk, Maze, Sekhmet y Maze llamaron a las víctimas para ver si habían sido restauradas a partir de copias de seguridad y para evitar pagar el rescate.

Víctimas de llamadas no solicitadas para recordarles

Los grupos de ransomware están convocando a las víctimas para recordarles el pago del rescate

Los grupos de ransomware no solo están evolucionando con sus tácticas de atacar a un objetivo, sino también con el proceso posterior al pirateo.

Esto incluye persuadir a la víctima de que pague el monto del rescate. El grupo de ransomware Maze, que ahora está extinto, inició una nueva técnica para robar datos confidenciales no cifrados antes de cifrar los sistemas.

Esto les da la ventaja de amenazar con filtrar públicamente los datos robados si no pagan. Aunque las personas pueden saltar, las víctimas institucionales no corren el riesgo de filtrar sus datos debido a su reputación.

Así que esto El método de doble extorsión funcionó durante un tiempo e incluso fue adoptado por muchos otros grupos de ransomware.

Pero ahora, incluso esto parece ser antiguo, ya que las víctimas intentan restaurar sus datos robados de copias de seguridad anteriores y alertan a sus clientes sobre posibles ataques cibernéticos para inutilizar la fuga de datos. Entonces, para que su operación sea exitosa, los grupos de ransomware ahora tienen un nuevo plan.

Se ve que algunos operadores de ransomware son contratar un centro de llamadas subcontratado para llamar a la víctima y recordarle el ataque, y para pagar el rescate. Por aquí, pueden saber si han restaurado los datos cifrados de las copias de seguridad y están tratando de evitar pagar el rescate.

Esta técnica se observó desde agosto de este año, informa Evgueni Erchov, Director de Inteligencia de IR y Ciberamenazas en Respuesta a incidentes de Arete. Los grupos incluidos en este método son Conti, Ryuk, Laberinto, y Sekhmet. Si bien Maze y Sekhmet ahora han interrumpido sus operaciones, los otros dos continúan.

Según Bill Siegel, Director de Coveware «Creemos que es el mismo grupo de centro de llamadas subcontratado que trabaja para todos [ransomware gangs] ya que los modelos y los scripts son básicamente los mismos en las variantes. «Una transcripción escrita proporcionada para ZDNet como ejemplo, lea lo siguiente;

«Sabemos de una empresa de TI subcontratada que trabaja en su red. Continuamos monitoreando y sabemos que está instalando el antivirus SentinelOne en todas sus computadoras. Pero debes saber que no ayudará. «

Adicional; “Si quieres dejar de perder el tiempo y recuperar tus datos esta semana, te recomendamos que discutas esta situación con nosotros en el chat o los problemas con tu red nunca terminarán. «

Esto muestra qué tan bien los grupos de ransomware están tratando de ajustar su tasa de éxito con varios métodos posteriores al pirateo.