Nuevo ataque de ransomware FOG se hace pasar como DOGE para infiltrarse en organizaciones mediante correos electrónicos maliciosos

Nuevo ataque de ransomware FOG se hace pasar como DOGE para infiltrarse en organizaciones mediante correos electrónicos maliciosos

Nueva campaña de ransomware FOG se hace pasar por el Departamento de Eficiencia Gubernamental de EE.UU.

Investigadores en ciberseguridad han descubierto una nueva campaña de ransomware denominada “FOG”, donde los atacantes utilizan tácticas de ingeniería social para engañar a las víctimas, afirmando falsamente tener vínculos con el recién creado “Departamento de Eficiencia Gubernamental” de los Estados Unidos. Esta técnica busca aumentar la credibilidad del ataque y persuadir a las organizaciones objetivo para que interactúen con correos electrónicos maliciosos.

Tácticas de ataque y metodología

Los actores de amenazas detrás de FOG están utilizando correos electrónicos cuidadosamente elaborados como vector principal de infección. Estos mensajes están diseñados para imitar comunicaciones oficiales, incluyendo logos y lenguaje formal, lo que aumenta las probabilidades de éxito en comprometer a los empleados de las organizaciones objetivo.

  • Ingeniería social avanzada: Los correos electrónicos contienen archivos adjuntos o enlaces que llevan a cargas maliciosas.
  • Suplantación de identidad institucional: Se aprovechan de la supuesta creación de una nueva agencia gubernamental para generar confianza.
  • Doble extorsión: Además de cifrar los datos, los atacantes amenazan con filtrar información sensible si no se paga el rescate.

Diferencias con otras variantes de ransomware

Aunque inicialmente FOG podría confundirse con el conocido ransomware Doge, los investigadores han identificado características distintivas:

  • Mecanismos de propagación: Utiliza exploits conocidos en software empresarial para moverse lateralmente en redes corporativas.
  • Técnicas de evasión: Implementa métodos para evitar la detección por soluciones antivirus tradicionales.
  • Comunicación con C2: Emplea protocolos cifrados y dominios legítimos comprometidos para comunicarse con los servidores de comando y control.

Recomendaciones de mitigación

Para protegerse contra este tipo de ataques, las organizaciones deberían implementar las siguientes medidas:

  • Capacitar continuamente al personal sobre amenazas de phishing y técnicas de ingeniería social.
  • Implementar soluciones avanzadas de filtrado de correo electrónico que puedan detectar y bloquear mensajes maliciosos.
  • Mantener todos los sistemas y aplicaciones actualizados con los últimos parches de seguridad.
  • Utilizar autenticación multifactor para todos los accesos críticos.
  • Realizar copias de seguridad periódicas y verificar que puedan restaurarse correctamente.

Esta campaña demuestra cómo los actores maliciosos continúan refinando sus técnicas, combinando elementos técnicos sofisticados con estrategias psicológicas efectivas para maximizar el impacto de sus ataques.

Fuente original

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta