Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Ataques de ransomware son atribuidos a ocho grupos de ciberdelincuentes

Cada vez más los cibercriminales dejan de centrar su atención en ataques contra usuarios privados para enfocarse en ataques de ransomware contra empresas,  así lo han dado a conocer investigadores de Kaspersky Lab.

Por lo menos ocho grupos de ciberdelincuentes han sido vinculados al desarrollo y distribución de ransomware cifrado e incluyen a los autores de PetrWrap, que han atacado organizaciones financieras en todo el mundo; el infame grupo Mamba; y seis grupos sin nombre que también tienen como objetivo a usuarios corporativos. Cabe señalar que estos seis grupos previamente estuvieron involucrados en ataques dirigidos principalmente a usuarios privados y usaron modelos de programas afiliados.  Las demandas de rescate ascendieron a más de medio millón de dólares.

Según los investigadores de Kaspersky Lab, la razón de esta tendencia es clara: los ataques de ransomware dirigidos a empresas son potencialmente más rentables en comparación con los ataques masivos contra usuarios privados. Un ataque exitoso de ransomware contra una empresa fácilmente puede detener sus procesos operativos durante horas o incluso días, por lo que hay una mayor probabilidad de que sus propietarios paguen el rescate.

En general, las tácticas, técnicas y procedimientos utilizados por estos grupos son muy similares. Infectan a la organización objetivo con malware por medio de servidores vulnerables o lanzan correos electrónicos de phishing. Posteriormente, se enfocan en la red de la víctima e identifican los recursos corporativos valiosos para cifrarlos, para después demandar un rescate a cambio de descifrarlos. Si bien comparten similitudes, algunos grupos tienen características propias y únicas.

Por ejemplo, el grupo Mamba utiliza su propio malware de cifrado, basado en el software de código abierto DiskCryptor. Una vez que los atacantes se posicionan en la red, instalan el cifrador sobre ella, usando una herramienta legal para el control remoto de Windows. Este método hace que tales acciones sean menos sospechosas para el personal de seguridad de la organización objetivo. Los investigadores de Kaspersky Lab han encontrado casos en los que el rescate ascendía a un Bitcoin (que a finales de marzo 2017 equivale a alrededor de $1,000 dólares) por el descifrado de cada terminal.

Otro ejemplo de herramientas utilIizadas en los ataques de ransomware dirigidos, viene de PetrWrap. Este grupo se dirige principalmente a las grandes empresas con una gran cantidad de nodos de red. Los criminales seleccionan cuidadosamente sus blancos para cada ataque, los cuales pueden durar algún tiempo: PetrWrap se ha mantenido activo en una red hasta por seis meses.

 

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...