1198
ediciones
Sin resumen de edición |
Sin resumen de edición |
||
Línea 1: | Línea 1: | ||
El ransomware ThreeAM se presenta como una nueva amenaza dentro del panorama de ciberseguridad, revelando un esquema de extorsión que combina la encriptación de archivos con la doble extorsión mediante la exposición de datos en un sitio web dedicado. Asociado al sindicato Conti reorganizado, específicamente con exmiembros del equipo 2 de Conti, ahora denominado Royal, ThreeAM muestra un perfil menos sofisticado pero con un potencial impacto elevado. Su enfoque estratégico se centra en pequeñas y medianas empresas, especialmente en sectores como la manufactura, construcción y minería. La adopción de ransomware basado en Rust y su conexión con infraestructuras compartidas de amenazas anteriores sugieren una evolución en las tácticas de grupos cibercriminales. Además, la identificación de ThreeAM como un fallback tras intentos fallidos con otros ransomwares destaca la necesidad de una preparación integral y medidas de seguridad robustas para hacer frente a esta amenaza en constante evolución. | El [https://view.genial.ly/65afbd4264bb200014851a56/interactive-image-ransomware-threeam ransomware ThreeAM] se presenta como una nueva amenaza dentro del panorama de ciberseguridad, revelando un esquema de extorsión que combina la encriptación de archivos con la doble extorsión mediante la exposición de datos en un sitio web dedicado. Asociado al sindicato Conti reorganizado, específicamente con exmiembros del equipo 2 de Conti, ahora denominado Royal, ThreeAM muestra un perfil menos sofisticado pero con un potencial impacto elevado. Su enfoque estratégico se centra en pequeñas y medianas empresas, especialmente en sectores como la manufactura, construcción y minería. La adopción de ransomware basado en Rust y su conexión con infraestructuras compartidas de amenazas anteriores sugieren una evolución en las tácticas de grupos cibercriminales. Además, la identificación de ThreeAM como un fallback tras intentos fallidos con otros ransomwares destaca la necesidad de una preparación integral y medidas de seguridad robustas para hacer frente a esta amenaza en constante evolución. | ||
== '''Funcionamiento''' == | == '''Funcionamiento''' == | ||
Línea 29: | Línea 29: | ||
* [[Mitigaciones Ransomware|Relación de acciones para mitigar el riesgo de esta actividad maliciosa.]] | * [[Mitigaciones Ransomware|Relación de acciones para mitigar el riesgo de esta actividad maliciosa.]] | ||
[[ | [[index.php?title=Categoría:Familias de malware|Familias de malware]] |
ediciones