Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

El ransomware-as-a-service animará 2018

  • Reportajes

seguridad ransomware

El ransomware es tan rentable, tiene tanto éxito, que sus creadores están generando una nueva fuente de ingresos: la venta de kits y paquetes de servicios que otros puedan utilizar para lanzar sus propios ataques, según in informe de Sophos.

Ramsonware-as-a-Service ayudará a propagar este tipo de malware más allá de los ordenadores personales el próximo año. Esta de una de las cuatro tendencias que ha identificado Sophos para 2018.

También puedes leer...

Tratando con el Ransomware

Directrices para el Data Protection Office (DPO)

Cinco pasos para hacer del Data Masking una realidad

Lagunas de conocimiento en Ciberseguridad

Cómo cuantificar el valor de un CASB

La compañía de seguridad dice también que se verá una explosión de malware para Android en Google Play, que los esfuerzos para infectar ordenadores Mac seguirá adelante y que los kits de exploit harán cada vez más fácil explotar vulnerabilidades en Windows.

De forma que ya ven, si en 2017 los ciberdelincuentes perfeccionaron sus técnicas para la entrega de ransomware con ejemplos como los de Wannacry, Petya o Bad Rabbit, 2018 será aún peor. Por el momento parece que el ransomware sólo afecta a Windows, pero está claro que el resto de plataformas, incluidos los dispositivos móviles, no sin inmunes. De forma que vayan preparándose, incluyendo en sus planes las convenientes copias de seguridad.

Aunque puede que Wannacry sea más popular, Cerber contabilizó en 2017 el 44% de todo el ransomware. Sigue siendo una gran amenaza, según el informe de Sophos, capaz de mutar para evitar las sandboxes y los antivirus. También es un ejemplo de ransomware como servicio y el que sus creadores le tengan permanentemente actualizado es una de las razones por las que es tan prolífico.

La tercera familia de ransomware más activa es la de Locky (4%), sobre quien ya hemos hablado. Regresó con fuerza tras el verano con diferentes extensiones, como .diablo6, .lukitus, .ykcol o .asasin, que mostraban el mismo tipo de conducta.

RaaS, Ramsonware-as-a-Service

El Ransomware-as-a-service es un gran negocio en la dark web. No sólo genera dinero a través de las extorsiones a sus víctimas, sino en la venta de kits que permiten crear y distribuir tu propio ransomware. Ya se han visto multitud de ofertas y muchas más que se verán el próximo año; además de Cerber, el informe de Sophos menciona a Satan, un software malicioso que una vez abierto en un sistema Windows cidfra todos los archivos y demanda un rescate a cambio de una herramienta de cifrado, y Philadelphia.

El caso es que el éxito del ransomware está haciendo que sus creadores mejoren aspectos como las opciones de pago, ofreciendo a las víctimas varias opciones, ya sea descifrar dos archivos de manera gratuita, descifrar una serie de archivos por 30 dólares o comprar la “inmunidad” por 50 dólares.

En cuanto a las víctimas, a los ciberdelincuentes en realidad les vale todo, pero a partir de 2016 miraron hacia las industrias con más probabilidades de ganar, como la sanidad, el gobierno, la infraestructura crítica, la educación y las pequeñas empresas.

La sanidad es, según el informe, la industria más atacada porque es donde más dinero hay. Los beneficios no sólo llegan por el pago del rescate, sino por la venta de registros médicos

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos