Ransomware se vuelve más difícil

2017 ha sido un año increíble en términos de ciberseguridad. Las amenazas de Ransomware como WannaCry y NotPetya fueron presenciadas por los usuarios. Estas amenazas sacudieron el mundo digital, ya que nadie esperaba que un ataque de rescate fuera tan escandaloso. Desde entonces, las cosas sólo han empeorado y estas amenazas no tienen fin. De hecho, se ha producido un cambio hacia amenazas más graves como el criptojacking y el malware de cifrado de archivos. Con cada día que pasa, estas amenazas se hacen cada vez más frecuentes.

Esto significa que los ataques de malware no van a parar pronto. El juego del gato y el ratón entre los ciberataques y los expertos en seguridad va a durar mucho y posiblemente para siempre.

Principales amenazas vistas en 2017

No creas que WannaCry y NotPetya fueron los únicos ataques que cambiaron la situación. También hubo otras amenazas que empeoraron las cosas el año pasado, tanto para las pequeñas como para las grandes empresas.

Poco después de estas amenazas se produjo un tercer brote de software de rescate conocido como Bad Rabbit. Aunque no fue tan grande pero afectó a una gran parte de Rusia y Europa del Este.

Además, hubo otros ataques de malware como Locky ransomware que desconfiaba de las redes hospitalarias, Cerber ransomware y otros pocos. Puede que no lo creas, ya que estas amenazas no salieron en los titulares de las noticias, pero afectaron a gran parte del mundo.

Pero con el paso del tiempo las amenazas de ransomware comenzaron a desaparecer, se notó una caída repentina en los ataques de ransomware que hizo que la gente creyera que los ataques de ransomware estaban muriendo. Pero esto era un mito, ya que el malware para minería de criptocurrency, también conocido como cryptojacking, los estaba reemplazando.

¿Qué es el criptojacking?

Cryptomining malware popularmente conocido como cryptojacking, es un término nuevo, pero ha dejado su huella en el mundo de las amenazas en línea. Significa programas de software y malware diseñados para apoderarse de los recursos de la computadora para extraer criptocurrency sin el permiso del usuario.

Lo que hacen los atacantes es infectar la máquina con un malware que utiliza secretamente la potencia de procesamiento de la CPU para extraer criptocurrency, este método se utiliza para extraer Monero cryptocurrency.

A diferencia de ransomware, el criptojacking no impide que el usuario acceda al sistema. De hecho, reduce la velocidad del sistema a medida que el atacante utiliza la potencia de la CPU para extraer criptocurrency. El malware funciona de forma sigilosa en el equipo y proporciona un flujo constante de ingresos al atacante. Esto hace que el cryptojacking sea más popular que el ransomware. Como tanto la víctima como el atacante pueden hacer su trabajo sin interferir en el trabajo del otro.

Entonces, ¿significa esto que ya no tenemos que preocuparnos por el software de rescate? Tal vez, no.

También lee : SamSam Ransomware: Un malware elusivo

Ransomware sigue siendo una amenaza y sigue vivo .

La evidencia que se vio en el reciente ataque de marzo a la ciudad de Atlanta. SamSam, la familia de software de rescate que ha estado operativa desde 2015, fue la responsable del ataque y se utilizó para encriptar los datos, debido a lo cual un número considerable de servicios en línea tuvo que enfrentarse a la paralización.

Imagen: Secureworks

Una nota de rescate de SamSam en un sistema infectado.

El ataque tuvo un éxito notable, ya que las víctimas pagaron para que su sistema se pusiera en marcha. Todo esto fue posible ya que el software de rescate sigue siendo una amenaza y se requiere un nivel de experiencia para hacer frente a ella.

Hasta que el software de rescate de datos siga siendo una amenaza para las empresas.

Otra variación de ransomware que fue un éxito fue GandCrab. El malware apareció por primera vez en enero y ofrece un modelo de afiliado. Desde entonces se está actualizando diariamente, los errores se están parcheando y corrigiendo. Esto dice que los atacantes siguen siendo serios en cuanto a los programas de rescate y se esfuerzan mucho para que sean un éxito.

Nota de rescate de GandCrab

Además, estos dos hay otro software de rescate merodeando por ahí llamado DataKeeper. Es el nuevo chico de la cuadra, pero es muy peligroso. DataKeeper apareció en febrero de 2018 y desde entonces está creando problemas. Los atacantes detrás de esta amenaza son muy serios, vigilan de cerca cada registro de seguridad que se publica para arreglar cualquier software de rescate. Tan pronto como descubren que un parche puede detectar su software de rescate, parchean la vulnerabilidad y la hacen más fuerte.

Siguen cambiando y actualizando el código.

Efectos nocivos del ataque de ransomware

Los ataques de rescate no tienen fin, siempre serán una amenaza. Pero con el tiempo su efectividad está disminuyendo, no están a la misma escala que los anteriores ataques de ransomware, todo esto se debe a la popularidad de los ataques de cryptojacking.

Pero, ignorar cualquier amenaza es incorrecto, el día que empezamos a hacerlo nunca sabemos qué daño pueden causar estas amenazas a nuestros datos. Es posible que el ataque de Ransomware se haya vuelto inactivo, pero tiene graves efectos perjudiciales. Están volando bajo el radar, para poder atacar cuando llegue el momento. Incluso si causan daños a corto plazo, esto significa que su sitio o negocio se vuelve inoperable cuando ransomware encripta los archivos. Todo esto lleva a la pérdida de la confianza de los clientes y los usuarios empiezan a creer que la empresa ya no puede proteger sus datos.

A diferencia de crptojacking que necesita paciencia para obtener un pago liberado, ransomware ofrece grandes días de pago a los ciberdelincuentes sin esperarlo.

Conclusión

Los ataques de Ransomware se propagan rápidamente como el fuego en el bosque, una sola vulnerabilidad detectada puede causar estragos. La vulnerabilidad de EternalBlue SMB que permitió que NotPetya y WannaCry se propagaran por la red no puede pasarse por alto porque nunca se sabe cuándo una susceptibilidad como ésta puede causar daños.

Las organizaciones necesitan parchear su red tan pronto como se enteran de una vulnerabilidad. En el caso de WannaCry y NotPetya, la mayoría de las organizaciones ya conocían la vulnerabilidad de la NSA, pero la pasaron por alto, por lo que tuvieron que soportar enormes pérdidas.

Debe leerse : Dharma Ransomware: Otro Ransomware regresa del olvido

Los ciberdelincuentes son muy inteligentes, no les falta ninguna oportunidad, siempre mantienen los ojos abiertos y tan pronto como son capaces de detectar una vulnerabilidad empiezan a apuntar a las víctimas. Porque ransomware les paga una gran cantidad de dinero en un corto periodo de tiempo. Y esta es la razón por la que los ciberdelincuentes seguirán desplegando el software de rescate.

Si por un segundo estabas pensando que el software de rescate está fuera de foco, entonces estás equivocado. El malware de Ransomware estuvo allí y siempre estará. Sólo que con el tiempo la forma en que funciona puede diferir, pero el objetivo detrás de ella nunca cambiará. Los ciberdelincuentes saben que el software de rescate es la forma más fácil de ganar millones y que no dejarán ninguna piedra sin remover para ganar dinero.

//

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *