Ransomware Maze
¿Qué es Ransomware Maze?
Ransomware MazeOperacion de ransomware de 2019-2020 que pionera el modelo de doble extorsion, cifrando victimas y amenazando con publicar datos robados en un sitio dedicado.
Maze fue una operacion de ransomware activa entre 2019 y mediados de 2020 que fue pionera del modelo de doble extorsion ahora habitual en el sector: los operadores cifraban archivos y amenazaban con publicar los datos robados en un sitio de filtraciones si la victima no pagaba. Entre las victimas notables figuran Cognizant, Canon, Xerox y la ciudad de Pensacola. Los afiliados de Maze explotaban RDP debil, phishing y vulnerabilidades conocidas para el acceso inicial, usaban Cobalt Strike para operaciones manuales y empleaban el sitio de filtracion para presionar a las victimas y avergonzar a los que no pagaban. El grupo se retiro formalmente en noviembre de 2020; muchos afiliados y herramientas pasaron a Egregor y Sekhmet, perpetuando el modelo.
● Ejemplos
- 01
Cognizant revela publicamente una infeccion de Maze con mas de 50 millones de dolares en remediacion e ingresos perdidos.
- 02
Una organizacion publica de forma preventiva los detalles de su brecha para anular la presion del sitio de filtraciones de Maze.
● Preguntas frecuentes
¿Qué es Ransomware Maze?
Operacion de ransomware de 2019-2020 que pionera el modelo de doble extorsion, cifrando victimas y amenazando con publicar datos robados en un sitio dedicado. Pertenece a la categoría de Malware en ciberseguridad.
¿Qué significa Ransomware Maze?
Operacion de ransomware de 2019-2020 que pionera el modelo de doble extorsion, cifrando victimas y amenazando con publicar datos robados en un sitio dedicado.
¿Cómo funciona Ransomware Maze?
Maze fue una operacion de ransomware activa entre 2019 y mediados de 2020 que fue pionera del modelo de doble extorsion ahora habitual en el sector: los operadores cifraban archivos y amenazaban con publicar los datos robados en un sitio de filtraciones si la victima no pagaba. Entre las victimas notables figuran Cognizant, Canon, Xerox y la ciudad de Pensacola. Los afiliados de Maze explotaban RDP debil, phishing y vulnerabilidades conocidas para el acceso inicial, usaban Cobalt Strike para operaciones manuales y empleaban el sitio de filtracion para presionar a las victimas y avergonzar a los que no pagaban. El grupo se retiro formalmente en noviembre de 2020; muchos afiliados y herramientas pasaron a Egregor y Sekhmet, perpetuando el modelo.
¿Cómo defenderse de Ransomware Maze?
Las defensas contra Ransomware Maze combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ransomware Maze?
Nombres alternativos comunes: Maze Team, Ransomware ChaCha.
● Términos relacionados
- malware№ 900
Ransomware
Malware que cifra los datos de la víctima o bloquea sus sistemas y exige un pago a cambio de restaurar el acceso.
- defense-ops№ 193
Cobalt Strike
Plataforma comercial de simulacion adversaria ampliamente usada en operaciones de red team y frecuentemente abusada por atacantes para post-explotacion y mando y control.