Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Crece la capacidad del ransomware para cifrar recursos de redes corporativas

  • Endpoint

ransomware

El ransomware ha evolucionado hacia ataques más sofisticados y masivos. La tendencia de iniciar los ataques mediante phishing seguirá creciendo, con el uso del Protocolo de Escritorio Remoto como punta de entrada, y la siguiente etapa será el uso de botnets.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Pese a que el volumen de ataques de ransomware ha disminuido, su peligrosidad ha ido en aumento. Y es que, como señalan expertos de Check Point Software Technologies, el ransomware ha experimentado una rápida transformación. Si antes, los ciberdelincuentes lanzaban correos electrónicos de phishing a millones de direcciones, ahora su trabajo se centra en mejorar la arquitectura del malware para aumentar su precisión y las técnicas para acceder a las botnets. Además, antes estas campañas iban dirigidas a cualquier usuario y, ahora, el ransomware tiene capacidad para cifrar los recursos de las redes corporativas, multiplicando así su poder y alcance.

A medida que aumenta el conocimiento sobre las víctimas potenciales, se ha producido también una evolución del ransomware hacia ataques más sofisticados y masivos, en los que varios archivos se infectan de manera simultánea. En este sentido, investigaciones recientes descubrieron que los delincuentes estaban utilizando el Protocolo de Escritorio Remoto diseñado por Microsoft con el fin de afianzarse en el entorno de la víctima, para posteriormente implementar herramientas para encontrar y explotar relaciones usuario/grupo/administrador mal configuradas, como las configuraciones de Active Directory mal establecidas. Una vez comprometida la cuenta del administrador, pueden realizar un reconocimiento en la red para identificar los activos más críticos y cifrarlos.

Los investigadores anticipan que la siguiente etapa del ransomware será el uso de botnets. Una botnet constituida por un gran número de equipos informáticos que han sido "secuestrados" puede utilizarse para enviar ransomware de forma masiva.

Normalmente el vector de ataque es un correo electrónico de phishing con documentos maliciosos. Los expertos de Check Point señalan que las tácticas de implementación de ransomware han sufrido una completa evolución y que la tendencia de iniciar los ataques mediante phishing seguirá creciendo. Con el tiempo se utilizarán otros bots, pero el hecho de que éstos sean un método sencillo y efectivo para desplegar malware los convierte en una opción muy atractiva para los ciberdelincuentes.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos