Lo más importante que debe saber sobre el ransomware en 2023

Hoy en día, es muy probable que de alguna manera haya oído hablar de ransomware malicioso. Es posible que haya leído algunas historias que aparecieron en las noticias y actualmente está haciendo todo lo posible para mantenerse a salvo. Esto es lo que necesita saber al respecto este año. También puedes consultar ¿Qué es el ransomware Epsilon Red? ¿Está usted en riesgo?

1. Ataques de ransomware en aumento

Cuando observamos los ataques a Colonial Pipeline, el Sistema de Salud Irlandés (HSE) y muchos otros ataques cibernéticos este año, está claro que los ataques de ransomware van en aumento. En consecuencia, muchas organizaciones necesitan preparar o actualizar sus planes de seguridad para protegerse.

Según un informe de Grupo CyberEdge En 2021, los ataques de ransomware aumentaron un 6 % con respecto al año pasado. Lo que hace que muchos se pregunten por qué los ataques continúan aumentando. Una teoría es que el porcentaje de víctimas que pagan el rescate y recuperan sus datos está en el punto más alto, pasando del 66.8 % en 2020 al 71.6 % en 2021.

¿Cómo funciona el ransomware?

El ransomware puede ingresar a su red a través de muchas formas aparentemente inocentes y legítimas, pero una vez activado, se propaga a todos los dispositivos conectados para robar datos y cifrar archivos a medida que viaja a través de la red.

Un método de piratería se conoce como ingeniería social. ¿Dónde se ven tentadas las víctimas a descargar malware de la web? Los ciberdelincuentes se aprovechan de los llamados “anuncios maliciosos” (un grupo de anuncios difundidos en Internet generalmente con el objetivo de propagar malware) que activa el malware ejecutable tan pronto como hace clic en él, liberando el ransomware. Verificar ¿Qué es la ingeniería social? Así es como puedes ser hackeado.

Sin embargo, sin importar el método, el ransomware deja la red rota si la empresa no está preparada. Puede tomar semanas o incluso meses para que todo vuelva a su estado original.

2. Por qué pagar el rescate es una mala idea

Pagar el rescate a menudo parece ser la forma rápida y fácil de recuperar sus datos, restaurar su red y volver al trabajo. Sin embargo, la mayoría de los expertos advierten que pagarle a un pirata informático no garantiza necesariamente que recuperará el acceso a los datos cifrados. Además, los ciberdelincuentes aún pueden filtrar o vender su información privada en línea.

Decidir pagar el rescate es algo que las empresas solo deben asumir después de considerar todos los riesgos.

3. El costo del ataque de ransomware está aumentando

Pagar $12.000 al extorsionador era un inconveniente hace algunos años, pero los montos de los rescates han aumentado en la actualidad. Por ejemplo, la Universidad de California en San Francisco pagó 1.14 millones de dólares para restaurar sus archivos. TechTarget dice que los pagos de rescate aumentaron un 43% en comparación con el cuarto trimestre de 2020.

Mientras tanto, los costos asociados con la eliminación de ransomware son igualmente significativos.

Dado que la mayoría de las empresas ahora viven de los datos, la empresa se encuentra en un agujero negro sin acceso a su información. Los clientes están varados y las operaciones comerciales diarias están estancadas.

Todo el mundo quiere que se acabe el problema, por lo que es más probable que las empresas paguen.

4. Cuatro categorías de ataques de ransomware

Las tácticas que utilizan los ciberdelincuentes para los ataques de ransomware pueden variar. Sin embargo, la demanda de rescate siempre está ahí. Hay cuatro categorías de ransomware que debe conocer para proteger sus sistemas.

una. ransomware criptográfico

Un atacante que usa este tipo de ransomware apunta a los archivos más valiosos en los sistemas de las víctimas para encriptarlos. Ya que bloquea cualquier acceso hasta que la víctima cumpla con las demandas del hacker y el ciberdelincuente se queda con la clave de descifrado hasta entonces.

B. Ransomware de casilleros

En lugar de cifrar los archivos de la víctima, este tipo de ransomware bloquea la organización desde todos los dispositivos relevantes hasta que se cumplan las solicitudes de rescate.

t espantapájaros

El scareware no se considera ransomware en absoluto. Utiliza tácticas de manipulación que hacen que el usuario descargue o compre software infectado. Los operadores de amenazas también lo usan para distribuir ransomware y notificaciones fraudulentas que parecen provenir de las fuerzas del orden. Es una forma de malware que utiliza la ingeniería social para sorprender, preocupar o percibir una amenaza con el fin de manipular a los usuarios para que compren software no deseado.

C. fuga

El ciberdelincuente utiliza este tipo de amenazas cuando roba datos corporativos. ¿Dónde amenazaría entonces con hacerlo público si no se pagaba el rescate? Las filtraciones no son específicamente ransomware, pero los métodos utilizados por los actores de amenazas para extorsionar a las empresas son similares.

5. Estas son las variantes más peligrosas de ransomware

La cantidad de ataques de ransomware se multiplica constantemente, según los investigadores de seguridad. Debido al cambio al trabajo remoto desde el comienzo de la pandemia de COVID-19, en 2020 se duplicó la cantidad de ataques de ransomware. Verificar Los mejores recursos de trabajo remoto para trabajar desde casa productivamente.

Laberinto Ransomware

Los analistas de seguridad llamaron inicialmente al ransomware Maze "ChaCha", que apareció por primera vez en 2019. Jerome Segura descubrió Maze y es probablemente la amenaza de ransomware más conocida.

El creador del ransomware exige la recuperación de archivos después de que todos estén encriptados. Es conocido por su novedoso enfoque de ataque porque utiliza varios métodos para divulgar públicamente los datos de sus víctimas.

REvil ransomware

REvil se distribuye utilizando varios métodos, como kits de explotación, spam malicioso y vulnerabilidades RDP.

El hacker les dice a sus víctimas que debe pagar en bitcoins para obtener la clave de descifrado en el mensaje. Si la víctima no recibe el pago a tiempo, el rescate se duplica.

El grupo REvil era conocido por apuntar a muchas celebridades. Su información privada también se filtró en línea.

Ryuk ransomware

Ryuk Ransomware está dirigido por un grupo ruso de eCrime llamado Wizard Spider. El ransomware utiliza un sistema de dos partes.

Después de utilizar el cuentagotas para colocar el malware Ryuk en el sistema de la víctima, la carga ejecutable de Ryuk cifra los archivos. Los operadores de Ryuk solo se dirigen a grandes organizaciones que pueden pagar altos pagos en tarifas de rescate.

Ryuk debutó en agosto de 2018 y fue desarrollado por un hacker coreano. Según ZDNet, enumeran a Ryuk como uno de los ransomware más rentables.

Tycoon ransomware

Viene incluido en un formato de imagen de Java, conocido como ImageJ, y ataca los sistemas Windows y Linux.

Los piratas informáticos se están aprovechando del modelo de troyanos JRE para propagar el ransomware Tycoon. Muchos dicen que este es un método extraño que no se nota en otros tipos de ransomware. El ransomware de este enfoque desactiva el antimalware una vez dentro de la red para permanecer sin ser detectado hasta que se complete el ataque.

NetWalker ransomware

Netwalker debutó en 2019 y fue desarrollado por un grupo de delitos cibernéticos llamado Circus Spider. Como la mayoría de los otros tipos de ransomware, Netwalker ingresa a la red a través de un correo electrónico de phishing y continúa encriptando y robando datos privados que se retienen para pedir rescate.

El grupo también está filtrando algunos datos en línea para demostrar que hablan en serio, en caso de que la víctima se retrase en cumplir con sus demandas. En marzo de 2020, el operador cambió a un modelo de rescate como servicio (RaaS) para expandir su red de afiliados. Este movimiento le permite operar a una escala mucho mayor.

El estado del ransomware este año

En 2021, proteger a las organizaciones del ransomware se ha convertido en el foco de atención de muchos equipos de tecnología. El director del FBI, Christopher Wray, dijo que los ataques cibernéticos de hoy son similares al desafío que enfrentaron en el ataque terrorista del 11 de septiembre. La buena noticia es que muchas organizaciones y gobiernos ahora se han unido para desbaratar estas actividades delictivas. Verificar Las bandas de ciberdelincuentes más famosas.

Ir al botón superior