Ir al contenido

Diferencia entre revisiones de «M142 HIMARS»

105 bytes añadidos ,  el miércoles a las 17:09
Relación de acciones para mitigar el riesgo de esta actividad maliciosa.
(Descripción de ransomware M142 HIMARS)
 
(Relación de acciones para mitigar el riesgo de esta actividad maliciosa.)
Línea 37: Línea 37:
== '''Origen y motivación''' ==
== '''Origen y motivación''' ==
El ransomware M142 HIMARS pertenece a la familia MedusaLocker, un conocido grupo de ransomware identificado por primera vez en 2019, cuyo objetivo principal es obtener beneficios económicos mediante la extorsión. Su motivación radica en el modelo de "Ransomware-as-a-Service" (RaaS), donde desarrolladores crean el malware y lo alquilan a afiliados que lo distribuyen, compartiendo las ganancias obtenidas por los rescates pagados. Este modelo les permite atacar a empresas y particulares cifrando archivos críticos y exigiendo pagos, generalmente en criptomonedas, a cambio de herramientas de descifrado y la promesa —no siempre cumplida— de no divulgar información robada.
El ransomware M142 HIMARS pertenece a la familia MedusaLocker, un conocido grupo de ransomware identificado por primera vez en 2019, cuyo objetivo principal es obtener beneficios económicos mediante la extorsión. Su motivación radica en el modelo de "Ransomware-as-a-Service" (RaaS), donde desarrolladores crean el malware y lo alquilan a afiliados que lo distribuyen, compartiendo las ganancias obtenidas por los rescates pagados. Este modelo les permite atacar a empresas y particulares cifrando archivos críticos y exigiendo pagos, generalmente en criptomonedas, a cambio de herramientas de descifrado y la promesa —no siempre cumplida— de no divulgar información robada.
* [[Mitigaciones Ransomware|Relación de acciones para mitigar el riesgo de esta actividad maliciosa.]]
1410

ediciones