Se trata de un caso real, donde algunos ciberdelincuentes violaron puertas de acceso y se hospedaron en un servidor gubernamental de Estados Unidos durante cinco meses, el resultado fue la instrumentación de un ataque ransomware basado en Lockbit, a esto se agregó un criptominero. La investigación sugiere la participación de varios atacantes con diferentes perfiles y experiencia en múltiples áreas.
Recomendaciones de seguridad con Sophos
-Enfoque de defensa sólido y proactivo
-Herramientas de alta disponibilidad (24/7)
-Autenticación de múltiples factores
-Reglas de firewall sin acceso (RDP)
En esta segunda etapa de la amenaza, los delincuentes digitales intentaron desinstalar el software de seguridad y posteriormente robaron información e intentaron encriptar archivos de algunas máquinas conectadas al servidor. Los investigadores de Sophos descubrieron que el punto de acceso inicial se hizo en septiembre de 2021 a través de un puerto abierto de protocolo de escritorio remoto (RDP).
Fue en enero de este año cuando se detectó que los atacantes eran más puntuales en sus actividades, de hecho intentaron desinstalar las herramientas de seguridad del servidor y cifrar los archivos, lo cual no lograron hacer en su totalidad. Entre el malware que se intentó instalar destacan: Advanced Port Scanner, FileZilla, LaZagne, Mimikatz, NLBrute, Process Hacker, PuTTY, además de herramientas de acceso remoto como ScreenConnect y AnyDesk.