AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Fallo de seguridad operacional expone datos robados por el ransomware INC en organizaciones estadounidenses**

### Introducción

En un giro poco habitual dentro del panorama de incidentes de ransomware, una deficiencia en las prácticas de seguridad operacional del grupo INC permitió a investigadores recuperar información sustraída de al menos doce organizaciones en Estados Unidos. Este incidente pone de manifiesto cómo los errores de los propios actores de amenazas pueden ser aprovechados por equipos de defensa y análisis forense para mitigar el impacto de ataques recientes.

### Contexto del Incidente

El grupo de ransomware INC, activo desde 2023 y vinculado principalmente a campañas de doble extorsión, ha sido responsable de múltiples ataques contra entidades del sector público y privado en EE. UU. Utilizando tácticas clásicas de cifrado y exfiltración de datos, este grupo suele presionar a las víctimas amenazando con la publicación de información sensible si no se accede a sus demandas económicas. Sin embargo, en este caso concreto, la mala gestión de su infraestructura permitió a analistas acceder y recuperar parte sustancial de los datos robados, lo que supone un revés significativo para el grupo.

### Detalles Técnicos

Durante la investigación, los analistas descubrieron que INC almacenaba los datos exfiltrados en servidores accesibles públicamente, sin los controles de acceso ni el cifrado adecuados. El fallo radicaba en una configuración errónea de los buckets S3 y servidores web utilizados como repositorios temporales para las filtraciones. Además, los directorios fueron indexados por motores de búsqueda, lo que facilitó su localización por parte de los investigadores.

La operación fue identificada a través de indicadores de compromiso (IoC) relacionados con direcciones IP, hashes de archivos y rutas URL publicadas en la dark web. El acceso a estos repositorios se realizó mediante técnicas OSINT y herramientas de automatización, permitiendo la descarga íntegra de los conjuntos de datos filtrados antes de que el grupo INC los eliminara o trasladara.

Según la taxonomía MITRE ATT&CK, se observaron las siguientes técnicas relevantes:
– **T1071 (Application Layer Protocol)**: Transferencia de datos mediante HTTP/HTTPS.
– **T1041 (Exfiltration Over C2 Channel)**: Exfiltración a través de canales de comando y control.
– **T1083 (File and Directory Discovery)**: Enumeración de estructuras de archivos antes de la exfiltración.

Hasta la fecha, no se han detectado exploits automatizados para esta vulnerabilidad operacional en frameworks conocidos como Metasploit, pero el incidente subraya la importancia de gestionar adecuadamente la seguridad en la fase post-explotación de los ataques.

### Impacto y Riesgos

La recuperación de los datos por parte de los investigadores ha limitado el impacto potencial del ataque en las organizaciones afectadas, que incluyen entidades financieras, tecnológicas y de servicios críticos. No obstante, el incidente revela la persistente amenaza que representa la exfiltración de datos y la exposición pública de información sensible.

Se estima que, en campañas anteriores, el grupo INC había logrado filtrar hasta 1,5 TB de datos y obtener rescates por valor de varios millones de dólares. En este caso, la intervención temprana permitió neutralizar la publicación de información confidencial y, potencialmente, reducir el riesgo de sanciones regulatorias bajo marcos como el GDPR y la Directiva NIS2.

### Medidas de Mitigación y Recomendaciones

Las organizaciones deben reforzar sus capacidades de detección y respuesta ante incidentes de exfiltración, incluyendo:
– Monitorización continua de transferencias de datos inusuales y uso de protocolos no estándar para la salida de información.
– Despliegue de soluciones DLP (Data Loss Prevention) y SIEM con correlación de eventos basada en IoC actualizados sobre grupos de ransomware activos.
– Revisión periódica de la postura de seguridad en endpoints, asegurando la aplicación de parches y la minimización de privilegios.
– Simulacros de respuesta ante incidentes para mejorar la coordinación interna y con terceros.

Además, se recomienda mantener canales activos con investigadores y comunidades de threat intelligence para compartir hallazgos y anticipar movimientos de los actores de amenazas.

### Opinión de Expertos

Especialistas en ciberinteligencia destacan que este incidente es un recordatorio de que los grupos de ransomware no son infalibles. “El fallo operacional de INC demuestra que los criminales también pueden cometer errores graves en la gestión de su infraestructura”, señala Marta González, analista de amenazas en una multinacional europea. “La colaboración entre investigadores y afectados ha sido clave para recuperar los datos y mitigar el daño.”

Por su parte, expertos en cumplimiento normativo subrayan el papel de la recuperación temprana de datos en la reducción de exposición frente a multas y acciones legales bajo GDPR, CCPA y NIS2.

### Implicaciones para Empresas y Usuarios

Para las empresas, el incidente refuerza la necesidad de una vigilancia activa sobre los datos exfiltrados y la importancia de comunicar rápidamente los incidentes a las autoridades competentes. La capacidad de recuperar información robada puede marcar la diferencia en la gestión reputacional y en la responsabilidad legal derivada.

Los usuarios de servicios afectados deben estar atentos a posibles notificaciones de brechas y adoptar medidas preventivas, como el cambio de credenciales y la supervisión de actividad sospechosa en sus cuentas.

### Conclusiones

El fallo de seguridad operacional cometido por el grupo INC ha permitido revertir parcialmente el daño causado por su ataque de ransomware, ofreciendo una lección valiosa tanto para defensores como para atacantes. La rápida actuación de los investigadores y la colaboración entre sectores refuerzan la importancia de la inteligencia de amenazas y la respuesta coordinada en la lucha contra el cibercrimen. No obstante, las organizaciones deben continuar fortaleciendo sus capacidades proactivas y reactivas para afrontar un entorno de amenazas en constante evolución.

(Fuente: www.bleepingcomputer.com)