Blog

De ataque con Malware a incidente de Ransomware

El Ransomware hoy en día, es una de las ciberamenazas más importantes a nivel mundial ya que no solo compromete los activos digitales sino que también la información sensible y privada de las empresas que son víctima, sin embargo, el Ransomware es el payload final y muchos de estos ataques provienen de una infección previa con Malware de distinto tipo como por ejemplo loaders, RAT o troyanos bancarios.

El listado a continuación, reúne las distintas familias de Malware que podrían derivar en un incidente de Ransomware, comprometiendo la red y la información corporativa.

2.- Emotet -> Trickbot -> Ryuk

3.- Trickbot -> Ryuk

4.- Trickbot -> Conti

5.- Vatet -> PyXie -> Defray777 / RansomEXX

6.- IcedID -> Vatet -> PyXie -> Defray777 / RansomEXX

7.- IcedID -> Egregor

8.- IcedID -> REvil / Sodinokibi

9.- Ursnif -> Egregor

10.- Qakbot -> Egregor

11.- Qakbot -> ProLock

12.- Qakbot -> MegaCortex

13.- Zloader -> Egregor

14.- Zloader -> Ryuk

15.- Zloader -> DarkSide

16.- SDBBot -> Clop

17.- Dridex -> DoppelPaymer

18.- Dridex -> BitPaymer

19.- Gootkit -> REvil / Sodinokibi

20.- Phorpiex -> Avaddon

21.- Phorpiex -> Nemty

22.- BazarLoader / BazarBackdoor -> Ryuk

23.- BazarLoader / BazarBackdoor -> Conti

24.- DanaBot -> NonRansomware

25.- SmokeLoader -> Crysis / Dharma

ADICIONAL

A continuación, dos de los frameworks más utilizados por los actores de amenaza y grupos afiliados de Ransomware para la comunicación con los C&C (servidores de comando y control) y el movimiento lateral en la red víctima.

Estos frameworks corresponden a herramientas para ejercicios de tests de penetración, sin embargo, son muy utilizadas en el flujo de ataques a objetivos de alto valor.

1.- Cobalt Strike -> Multiple Ransomware Families

2.- Empire -> Multiple Ransomware Families

Un reporte similar a este se puede encontrar en https://www.zdnet.com/article/the-malware-that-usually-installs-ransomware-and-you-need-to-remove-right-away/ donde se revisan también algunas de las amenazas aquí señaladas.

La información de este artículo se ira actualizando en la medida que se tengan nuevos antecedentes.

Conoce al enemigo, mantente seguro.

Threat Intelligence Team
CronUp Ciberseguridad

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alerta Temprana de Riesgos Cibernéticos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

No dejes tu seguridad para después.

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required