Grupos de Ransomware usan herramientas de Red Teaming en contra de empresas

Las operaciones de Ransomware consisten de varias etapas: primero, el atacante estudia la red de la víctima para luego atacarla y hacer un reconocimiento de los activos internos. Posteriormente, se mueve de manera lateral por la red y exfiltra los datos. Finalmente, ejecuta el Ransomware como tal para cifrar los datos, imposibilitando su uso y deteniendo las operaciones de su objetivo.

Continue reading