Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Crysis y GandCrab, las variantes de ransomware más activas en España en 2019

  • Actualidad

Ransomware

Eset ha recopilado las campañas de ransomware que han sido más dañinas para las empresas y particulares en España durante 2019 en España. Crysis fue el más detectado durante el año pasado en nuestro país, seguido de GandCrab.

En la cabeza del ranking que ha elaborado Eset se encuentra Crysis, un ransomware que apareció por primera vez en 2016 y que supuso casi la mitad de las amenazas de este tipo detectadas en España (el 40,6% del total). Empezó a ser conocido después de que otra variante del mismo malware, conocida como TeslaCrypt, disminuyera su actividad y, desde entonces Crysis, un ransomware capaz de cifrar archivos en discos locales, extraíbles y unidades de red, y que además usa fuertes algoritmos de cifrado, ha multiplicado su presencia llegando a afectar a miles de víctimas.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Por detrás, en la lista está GandCrab (8,98%), que, en alguna de sus variantes, utiliza la estenografía como ayuda para conseguir infectar a sus víctimas y que cobra especial relevancia porque los responsables de este ataque lo abandonaron a mediados de año.

Les siguen ZZU (5,52%), EQ (5,20%), AN (4,82) y Sodinokibi (3,93%), del que ESET resalta que es el heredero de GandCrab y que “destaca por tomar muchas precauciones para evitar ser detectado por las soluciones de seguridad”.

Éste ocupa el sexto lugar, y no a Ruyk, muy conocido en España, aparece en novena posición, con un 1,90%. Este ransomware fue el causante de los ataques a la Cadena Ser, Prosegur o el Ayuntamiento de Jerez, entre otras organizaciones, pero Eset explica que su alcance fue menor porque “sólo afectó a usuarios corporativos”. La firma recuerda que ha sido distribuido durante los últimos meses en campañas de spam con ficheros adjuntos, siendo el malware Emotet el iniciador de la cadena de descarga y apoyándose en muchas ocasiones en el malware TrickBot, por lo que es muy probable que sigamos observando nuevos incidentes producidos por este ransomware en los próximos meses.

A su juicio, aunque en 2019 el ransomware haya ganado fuerza, estamos ante una amenaza que ya era sobradamente conocida, aunque en constante evolución, y en 2020 se espera continuidad en los patrones, vectores y objetivos de ataque, si bien están surgiendo amenazas hibridas que utilizan código o funcionalidades de otros malware.

Para evitar la infección por ransomware, el especialista recomienda a los usuarios que sean precavidos a la hora de pulsar sobre los enlaces y en archivos adjuntos en el mail, especialmente si desconocen la fuente o si parecen sospechosos. Además, recuerda que es importante contar con copias de seguridad, realizadas y revisadas de forma periódica, estando al menos una de ellas desconectada de Internet y de otros dispositivos, así como actualizar el sistema operativo y los programas que se utilicen.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos