Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Estos son los ataques ransomware más sofisticados de la actualidad

En 2018, los ataques tipo ransomware vivieron su punto álgido. Ahora, parece que vuelven a repuntar con nuevas tácticas y tecnologías que marcarán la era actual del malware.

Pero este tipo de rescate no es nuevo. De hecho, el origen del ransomware data de 1991, fecha en la que un biólogo difundió el llamado PC Cyborg por correo convencional en los antiguos disquetes. Fue ya en el año 2000 cuando se vio el primer ataque de estas características con cifrado. Y, en la década de 2010, se empezaron a utilizar las criptomonedas como divisa para el pago de los rescates, introduciendo anonimato y eliminando todo rastro de los ciberdelincuentes que se encontraban detrás de la infección.

Hace escasos dos años, el ransomware estuvo a punto de desaparecer en favor del cryptojacking, una técnica mucho más depurada y limpia que consiste en minar criptomonedas utilizando los recursos energéticos de equipos externos. Sin embargo, la industria del cibercrimen ha caído en la cuenta de que el ransomware puede ser mucho más útil para sus intenciones.

No obstante, este tipo de amenazas requieren de más sofisticación, no necesariamente en términos del código del ransomware en sí, sino en las habilidades que necesitan los atacantes para infiltrarse en sistemas cada vez mejor protegidos para instalar el virus.

Estas son las cinco familias de ransomware a temer y tener en cuenta este año:

SamSam

Los ataques conocidos como SamSam comenzaron a aparecer a finales de 2015, pero sus capacidades han ido en aumento. Entre sus víctimas destacadas se encuentran la ciudad de Atlanta y numerosos centros médicos de Estados Unidos. SamSam no busca indiscriminadamente alguna vulnerabilidad específica, como lo hacen algunas otras variantes, sino que funciona en modo ‘ransomware como servicio’. Una vez dentro del sistema, los atacantes trabajan diligentemente para escalar los privilegios y asegurarse de que cuando comiencen a cifrar archivos, el ataque sea particularmente dañino.

Ryuk

Ryuk es otra variante específica de ransomware que ha causado estragos durante el año pasado. Sus víctimas fueron elegidas específicamente, como empresas a las que les resulte muy crítico sufrir una brecha de disponibilidad. Entre éstas se encuentran medios de comunicación o infraestructuras críticas. Una característica particular de Ryuk es que puede deshabilitar la opción de restauración del sistema Windows en las computadoras infectadas, lo que hace que sea aún más difícil recuperar la información cifrada sin pagar un rescate.

PureLocker

PureLocker es una nueva variante que ha operado en sistemas Windows y Linux. Es un buen ejemplo de la nueva ola de malware dirigido. En lugar de echar raíces en las máquinas a través del phishing de alto alcance, éste se asocia con un malware de puerta trasera para instalarse en equipos que ya han sido comprometidos y que sus atacantes comprenden bien para luego realizar los cifrados que se consideren oportunos.

Zeppelin

Zeppelin es un descendiente evolutivo de la familia conocida como Vega o VegasLoker, una oferta de ransomware como servicio que causó estragos en las firmas de contabilidad en Rusia y Europa del Este. Zeppelin tiene algunos rasgos técnicos, especialmente cuando se trata de configurabilidad, pero lo que le hace destacar es su naturaleza específica: no se ejecuta en sistemas procedentes de Rusia, Ucrania, Bielorrusia o Kazajistán.

Revil/ Sodinokibi

Este ransomware nació en abril de 2019. También cuenta con un código que le impide esparcirse por Europa del Este, lo que indica que su origen se encuentra en estas regiones. Tiene varios métodos de propagación, incluida la explotación de agujeros en los servidores Oracle WebLoogic o Pulse Connect Secure VPN.

CSO.es

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...