rescate por ransomware
rescate por ransomware

El año 2017 será recordado como el año en el que la amenaza del ransomware evolucionó, repentina y espectacularmente, dirigiéndose contra empresas de todo mundo mediante una serie de destructivos ataques y cuyo objetivo final sigue siendo desconocido. Entre estos ataques se pueden incluir WannaCry el 12 de mayo, ExPetr el 27 de junio, y BadRabbit a finales de octubre. Todos estos ataques utilizaron exploits diseñados para comprometer las redes corporativas. Las empresas también fueron atacadas por otros ransomware, y Kaspersky Lab evitó estas infecciones en más de 240.000 usuarios corporativos en todo el mundo.

“Los principales ataques de 2017 son un ejemplo del creciente interés criminal por los objetivos corporativos. Empezamos a ver esta tendencia en 2016 y en 2017 se ha acelerado y no muestra signos de cambio. Las victimas empresariales son muy vulnerables, los rescates que se les piden pueden ser más altos que los solicitados a las personas, y con frecuencia están más dispuestos a pagar para mantener el negocio en funcionamiento. No es de extrañar que hayan aumentado de forma significativa los vectores de infección dirigidos contra las empresas, como los sistemas de escritorio remoto”, dice Fedor Sinitsyn, analista senior de malware de Kaspersky Lab.

Otras tendencias del ransomware en 2017

•             En 2017 se atacaron casi unos 950.000 usuarios únicos, una importante reducción frente al 1,5 millones de 2016. Esta reducción se debe en parte a un cambio en la metodología de detección. Por ejemplo, los descargadores a menudo asociados con el criptomalware se detectan mejor gracias a las técnicas heurísticas, separándolos de las cifras de ransomware recopilados por telemetría.

•             Los tres ataques principales, así como otros menos importantes, incluidos AES-NI y Uiwix, utilizaron sofisticados exploits filtrados online en la primavera de 2017 por un grupo conocido como Shadow Brokers.

•             Hubo un marcado descenso en la aparición de nuevas familias de ransomware: 38 en 2017 frente a 62 de 2016. Pero sí se dieron más modificaciones en el ransomware existente (96.000 en 2017 frente a 54.000 en 2016). Este incremento en las modificaciones puede reflejar los intentos de los atacantes de ocultar su ransomware hasta que la tecnología mejore sus técnicas de detección.

•             Desde el segundo trimestre de 2017, varios grupos finalizaron sus actividades ransomware y publicaron las claves necesarias para descrifrar los archivos. Entre estos grupos se incluyen AES-NI, xdata, Petya/Mischa/GoldenEye y Crysis. Crysis reaparició más tarde, probablemente de la mano de un grupo diferente.

•             Durante 2017 siguió creciendo la tendencia de infectar empresas a través de escritorios en remoto, ya que este método se ha utilizado para la propagación de varias familias muy difundidas, como Crysis, Purgen/GlobeImposter y Cryakl.

•             El 65% de las empresas afectadas por el ransomware en 2017 perdió acceso a una parte importante o a la totalidad de los datos, y una de cada seis de las que reconocieron haber pagado, nunca recuperaron sus datos. Estos números son bastante similares a los de 2016.