top of page

RANSOMWARE SEXI (5/24)

El grupo de Ransomware SEXI, enfoca sus ciberataques en empresas con servidores ESXi, a quienes les secuestran los datos e información sensible/relevante durante el ataque, para luego extorsionarlos.

RANSOMWARE SEXI (5/24)
RANSOMWARE SEXI

En abril de 2024 empezó a sonar la presencia de un nuevo grupo de ransomware llamado “SEXi”, el cual atacó los servidores de VMware ESXi del proveedor chileno de hosting “ixMetro” dejando encriptado todo el sistema de máquinas virtuales y servidores interrumpiendo todo el flujo operacional de la empresa. Este tipo de ransomware se enfoca en atacar compañías que utilizan servidores ESXi, es por ello que el grupo se autodenominó como “SEXI” donde al encriptar archivos tienen terminación “.SEXI”, dejando inutilizable archivos, servidores, y máquinas virtuales hasta que se realice el pago a la entidad delictiva.



ATAQUE A SERVIDORES ESXI: MODUS OPERANDI POPULAR

A pesar de que se conoce que el modus operandi de atacar a servidores ESXi es utilizado por el grupo de ransomware SEXI, diversos grupos delictivos han utilizado esta técnica para emplear ataques de ransomware exitosos como es el caso del ataque a MGM en septiembre de 2023, y el ataque a Coppel en 2024 de acuerdo con ciertos analistas. Diversos grupos de ransomware han utilizado el ataque de servidores de VMware ESXi entre los cuales se pueden destacar Blackcat, Blackbasta, Monti Locker, Scattered Spider, Akira, Trigona, Abys Locker, entre otros.



 


DESCARGA AQUÍ LA VERSIÓN COMPLETA DEL CYBER PULSE




bottom of page