Opinión · kⒶosTICa
El ransomware crea su ecosistema criminal
Publicidad
Durante los dos últimos años, este espacio ha venido advirtiendo del repunte de ataques de ransomware, en el que ya se producido un mercadeo en la Dark Web, llamado Ransomware-as-a-Service (RaaS), con auténticos mercenarios que escriben el código malicioso para después vendérselo, a cambio de un porcentaje del rescate, a quienes realizan el trabajo sucio de extorsionar a las víctimas.
La consecuencia última es que en torno a esta actividad delictiva se ha creado un ecosistema criminal muy robusto, a la par que lucrativo, del que participan muchos actores y organizaciones. El comercio del código malicioso ya no es la única operación criminal que se realiza, previamente existe otra.
El modus operandi es el siguiente: una parte de estos actores se encarga de abrir brechas de seguridad en las potenciales víctimas. Es en este punto en el que se produce la primera transacción, vendiendo el acceso a los ‘operadores de ransomware’, que aprovecharán la brecha para proceder al robo de datos o al encriptado de la información para exigir posteriormente un rescate.
Publicidad
Según estudios como la firma Proofpoint, la puerta de entrada de aproximadamente el 20% del ransomware durante la primera mitad del año han sido troyanos bancarios, enmascarados en correos electrónicos que redirigen a sitios web desde los cuales se infecta a los usuarios. Un buen ejemplo de este tipo de troyanos es Emotet, que entre 2018 y 2020 estuvo detrás de buena parte de los ransomwares cometidos llegando como un fichero adjunto tipo documento Word o de compresión Zip, hasta que el pasado mes de enero fue finalmente desactivado. Emotet servía posteriormente para la descargar nuevo malware (The Trick, Dridex, Qbot, IcedID, ZLoader, Ursnif…) para posibilitar nuevas infecciones. En su extenso análisis, Proofpoint ha identificado cómo diversos grupos criminales utilizan los mismos métodos, como TA577 o TA551, que utilizan el malware IcedID para abrir la brecha de seguridad e instalar posteriormente ransomware como Egregor, Maze y REvil.
Este tipo de ataques se está convirtiendo en una auténtica epidemia y el escenario no se vislumbra demasiado optimista: según otro estudio de Neustar International Security Council (NISC), más de la mitad de las organizaciones pagarían el rescate si fueran víctimas de un ataque de ransomware, como recientemente sucedió con el pago cuatro millones de dólares en bitcoins por parte de Colonial Pipeline.
Publicidad
Sin embargo, todos los expertos coinciden a la hora de desaconsejar el pago de esos rescates y, ahora, una investigación de Cybereason confirma el por qué: aunque el 51% de las empresas que pagaron un rescate dijeron que recuperaron sus datos en su totalidad, existe un 46% que indica que parte de ellos estaban corruptos y un residual 3% ni siquiera recuperó su información. Por otro lado y lo que aún es peor, cuatro de cada cinco organizaciones que pagan terminan sufriendo un nuevo ataque, según el estudio de Cybereason.
Publicidad
Lo + visto
- 01 Iguanas: por qué no deberíamos tenerlas como mascotas
- 02 El Gran Wyoming da en la diana con su reflexión sobre la mentira y la manipulación: "Todos los bulos van en la misma dirección"
- 03 Los celadores del hospital Gregorio Marañón denuncian amenazas por negarse a hacer tareas que no les competen
- 04 Un manifiesto con 850 firmas apoya al científico Fernando Valladares amenazado por hablar de cambio climático
- 05 Sanidad propone disolver Muface e integrar a sus afiliados en el sistema de salud pública
- 06 Biden lanza un órdago a Trump y Putin al permitirle a Zelenski atacar Rusia con misiles de EEUU
- 07 Votar a lo tonto
- 08 La Audiencia Nacional suspende el juicio contra López Madrid y Villarejo por el acoso a la doctora Elisa Pinto
- 09 ERC, EH Bildu y BNG pactan 'in extremis' con el PSOE prorrogar el impuesto a las energéticas y cambios en el de la banca
- 10 "¿Se te está pasando el arroz?": el distópico mensaje que ha aparecido en las marquesinas madrileñas para formar familias numerosas