Sodinokibi Ransomware ahora está buscando dispositivos PoS en las redes de las víctimas para obtener dinero extra

Investigadores en Symantec encontré que el Sodinokibi El grupo de ransomware ahora está buscando software PoS en la red de la víctima para beneficiarse aún más. Cualquier vulnerabilidad encontrada en el software PoS, que maneja transacciones financieras entre clientes y empresas, puede explotarse para obtener detalles más sensibles, que pueden explotarse directamente o venderse en la web oscura a terceros.

Una fuente extra de ingresos

Sodinokibi, también conocido como REvil ransomware es famoso por los ataques a Travelex, GEDIA Automotive y muchas otras empresas en el pasado. Ha estado activo desde abril de 2019 y ha seguido los pasos de la banda de ransomware Maze, como atacar a empresas contra personas y filtrar datos robados de víctimas que no pagan a tiempo. Todos estos actos le han valido a Sodinokibi mucha fama en poco tiempo entre la industria del ransomware.

Sodinokibi ransomware
NeedPix Image

Y ahora, el grupo ha descubierto que está haciendo una actividad extra con sus víctimas que puede recaudar aún más dinero. Según Symantec, Sodinokibi fue escaneando el Punto de Venta (PoS) software en la red de la víctima para extraer datos confidenciales, como los detalles de la tarjeta de crédito. Pueden utilizarse para la explotación directa de víctimas o para agruparlas y venderlas en foros clandestinos. De cualquier manera, ganas dinero para los operadores.

Además de ganar el rescate, Sodinokibi está tratando de encontrar otra forma de extraer dinero de su víctima. Los investigadores de Symantec dijeron que los sectores de alimentos, servicios y atención médica fueron el objetivo de estas nuevas operaciones, mientras que los dos anteriores se dirigieron más severamente. Los atacantes aquí estaban explotando vulnerabilidades de día cero en Windows, que se solucionaron en 2018. Sin embargo, muchas empresas descuidan los parches y son víctimas de bandas de ransomware.

A través de la: ZDNet