Breve
EL Ransomware lynx como servicio (Raas) Group se ha hecho un nombre, destacando como una “plataforma altamente organizada” con un programa de afiliación estructurado y métodos de cifrado robustos.
Los investigadores del Grupo IB investigaron las operaciones de Lynx y detallaron cómo el grupo orquesta sus ataques de ransomware y administra su lista de víctimas.
El panel de afiliación de Lynx se divide en secciones, como noticias, negocios, gatos, fugas, etc. Esta interfaz “amigable con el usuario” permite a los afiliados crear perfiles de víctimas, generar muestras de ransomware e incluso administrar los horarios entre una variedad de otras características. El grupo proporciona a sus afiliados un “archivo todo en uno” que contiene binarios para entornos de Windows, Linux y ESXI. También tiene una estrategia competitiva centrada en el reclutamiento que fomenta los afiliados con una participación del 80% de los productos Ransom y un sitio de fuga dedicado a la publicación de datos robados públicamente si un rescate no vuelve a ser.
La operación de reclutamiento del grupo requiere un largo proceso de verificación para probadores de pluma y equipos de intrusión calificados, que detalla cómo el grupo enfatiza el control de calidad, la seguridad operativa, así como las habilidades y habilidades y habilidades y habilidades suficientes experiencia antes de poder comunicarse con la empresa.
Utilizando estas estrategias y más, Lynx se ha establecido como lo que los investigadores consideran un “operador RAAS formidable”. Al combinar las compilaciones de ransomware, un ecosistema de afiliación estructurado y un sistema de gestión detallado, el grupo ha creado “un enfoque industrial para el delito cibernético”.
Los investigadores recomiendan que las organizaciones tomen medidas esenciales para proteger sus operaciones, especialmente si se encuentran en un sector industrial crítico, mediante la implementación de la autenticación multifactorial y el acceso basado en la información de identificación, el despliegue de soluciones de detección y respuesta avanzada, planificación de respaldo, prioridades y programas de conciencia de seguridad , y más. Se pueden encontrar más detalles en la búsqueda del grupo-IB blog.
