El grupo cibercriminal ALPHV (BlackCat) anunció hace unos días que irá publicando la información que robó a Coca-Cola Femsa en un hackeo, el último de los ataques que hizo en el país, donde también vulneró a otras empresas y dependencias.

De acuerdo con la firma de ciberseguridad SILIKN, México es uno de los países de Latinoamérica más atacados por este grupo de hackers, y ya son 112 las organizaciones que han sido vulneradas, principalmente en los estados de Nuevo León, Yucatán, Chihuahua, Jalisco, Guanajuato, Ciudad de México y Estado de México.

Algunas de las víctimas de BlackCat en México incluyen a Coca-Cola FEMSA, Gobierno del Estado de Yucatán, Grupo Estrategas EMM, Imagen Televisión, entre otras”, indicó Víctor Ruiz, instructor certificado en ciberseguridad.

En este contexto, el fundador de SILIKN resaltó que su unidad de investigación emitió ya una alerta a los gobiernos federal y estatales, pues al menos seis dependencias no cuentan con la ciberseguridad para hacer frente a este tipo de ataques.

Se trata de la Secretaría de la Función Pública, el Centro Nacional de Control de Energía, el Instituto Nacional de Ecología y Cambio Climático y el Instituto Nacional de Migración.

En la misma situación están la Comisión Nacional Forestal, el Servicios de Salud de Morelos y el Instituto de Educación para Adultos de Tabasco.

Cabe mencionar que, a inicios de 2022, la unidad de investigación de SILIKN lanzó la alerta por la actividad de ALPHV en el país.

Tras análisis hechos en febrero y marzo de 2022, encontró este tipo de hackeo en 12 empresas del sector industrial y manufacturero de Guanajuato, Ciudad de México, Chihuahua, Nuevo León, Jalisco y Estado de México.

¿Cómo ataca?

BlackCat utiliza una variedad de métodos para atacar a sus víctimas, que incluyen:

  • Malspam: Envía correos electrónicos que contienen archivos adjuntos o enlaces maliciosos que, al hacer clic, descargan el ransomware en la computadora de la víctima.
  • Protocolo de escritorio remoto (RDP): Puede intentar explotar vulnerabilidades en los servidores RDP para obtener acceso a la red de una víctima. Al tener acceso, descarga su ransomware.
  • Ataques a la cadena de suministro: Usa software de terceros que son vendidos a importantes organizaciones o empresas. Una vez que han comprometido a una de estas organizaciones, pueden implementar el ransomware en los sistemas de sus víctimas.
  • Phishing: Otro tipo de hackeo que utiliza es el envío de correos electrónicos engañosos, con información que parece provenir de fuentes legítimas, como bancos, compañías de tarjetas de crédito o agencias gubernamentales. Los correos electrónicos pueden contener enlaces o archivos adjuntos que, al hacer clic, descargan malware en la computadora de la víctima. También pueden simplemente pedirle a la víctima que proporcione su información personal, como su contraseña o número de Seguro Social.

Te puede interesar: Empresas no priorizan ciberseguridad durante transformación digital: estudio

Cabe mencionar que, una vez que instala su ransomware, cifra los archivos de la víctima y luego exige el pago de un rescate a cambio de la clave de descifrado. El monto del rescate generalmente oscila entre los 100,000 y el 1 millón de dólares.

La habilidad en el desarrollo de malware, el uso de lenguajes de programación inusuales, como Rust, así como la capacidad de mantener una infraestructura organizacional con enfoque cibercriminal están convirtiendo a BlackCat en un jugador importante en el sector del ransomware”, advirtió Ruiz.

er