Nueva campaña de ransomware FOG se hace pasar por el Departamento de Eficiencia Gubernamental de EE.UU.
Investigadores en ciberseguridad han descubierto una nueva campaña de ransomware denominada “FOG”, donde los atacantes utilizan tácticas de ingeniería social para engañar a las víctimas, afirmando falsamente tener vínculos con el recién creado “Departamento de Eficiencia Gubernamental” de los Estados Unidos. Esta técnica busca aumentar la credibilidad del ataque y persuadir a las organizaciones objetivo para que interactúen con correos electrónicos maliciosos.
Tácticas de ataque y metodología
Los actores de amenazas detrás de FOG están utilizando correos electrónicos cuidadosamente elaborados como vector principal de infección. Estos mensajes están diseñados para imitar comunicaciones oficiales, incluyendo logos y lenguaje formal, lo que aumenta las probabilidades de éxito en comprometer a los empleados de las organizaciones objetivo.
- Ingeniería social avanzada: Los correos electrónicos contienen archivos adjuntos o enlaces que llevan a cargas maliciosas.
- Suplantación de identidad institucional: Se aprovechan de la supuesta creación de una nueva agencia gubernamental para generar confianza.
- Doble extorsión: Además de cifrar los datos, los atacantes amenazan con filtrar información sensible si no se paga el rescate.
Diferencias con otras variantes de ransomware
Aunque inicialmente FOG podría confundirse con el conocido ransomware Doge, los investigadores han identificado características distintivas:
- Mecanismos de propagación: Utiliza exploits conocidos en software empresarial para moverse lateralmente en redes corporativas.
- Técnicas de evasión: Implementa métodos para evitar la detección por soluciones antivirus tradicionales.
- Comunicación con C2: Emplea protocolos cifrados y dominios legítimos comprometidos para comunicarse con los servidores de comando y control.
Recomendaciones de mitigación
Para protegerse contra este tipo de ataques, las organizaciones deberían implementar las siguientes medidas:
- Capacitar continuamente al personal sobre amenazas de phishing y técnicas de ingeniería social.
- Implementar soluciones avanzadas de filtrado de correo electrónico que puedan detectar y bloquear mensajes maliciosos.
- Mantener todos los sistemas y aplicaciones actualizados con los últimos parches de seguridad.
- Utilizar autenticación multifactor para todos los accesos críticos.
- Realizar copias de seguridad periódicas y verificar que puedan restaurarse correctamente.
Esta campaña demuestra cómo los actores maliciosos continúan refinando sus técnicas, combinando elementos técnicos sofisticados con estrategias psicológicas efectivas para maximizar el impacto de sus ataques.