Los 10 peores ataques de ransomware de 2017
- Seguridad Inteligente
El ransomware ha sido uno de los protagonistas de la industria de seguridad durante este año. Las variantes de Ransomware NotPetya, WannaCry y Locky se encuentran entre las que causaron estragos en las empresas de todo el mundo este año. Repasamos los 10 peores ataques ransomware vividos este año.
El Ransomware continúa dominando el panorama de seguridad cibernética en 2017, con empresas grandes y pequeñas que pagan millones de dólares para desbloquear archivos encriptados. Estos ataques aparecieron en el 64% de todos los correos electrónicos maliciosos enviados en el tercer trimestre, y con importantes campañas exitosas como NotPetya y WannaCry, no muestran signos de desaceleración
Este año pasado ha sido de hecho diferente a todo lo que hemos visto. Ataques como NotPetya y WannaCry secuestraron ordenadores en todo el mundo y propagaron nuevas infecciones a través de métodos probados. Esta lista es una prueba más de que los ciberdelincuentes continuarán explotando las mismas vulnerabilidades en formas cada vez más maliciosas. Aunque los titulares han ayudado a educar a los usuarios sobre el los efectos devastadores del ransomware, las empresas y los consumidores deben seguir estándares básicos de ciberseguridad para protegerse a sí mismos.
Aquí están los 10 peores ataques de ransomware de 2017:
1. NotPetya
NotPetya comenzó como una falsa actualización de software tributario ucraniano, y luego infectó cientos de miles de ordenadores en más de 100 países en el transcurso de unos días. Este ransomware es una variante de Petya, pero utiliza el mismo exploit detrás de WannaCry. Golpeó a varias empresas en los EE. UU. Y causó daños financieros importantes: por ejemplo, el ataque le costó al gigante farmacéutico Merck más de 300 millones solo en el tercer trimestre, y está en camino de alcanzar ese monto nuevamente en el cuarto trimestre.
2. WannaCry
WannaCry (también conocido como WannaCrypt) ha sido uno de los ataques de ransomware más devastadores de la historia, que ha afectado a varios cientos de miles de máquinas y ha dejado lisiados a los bancos, las fuerzas del orden y otras infraestructuras. Fue la primera cepa de ransomware en usar EternalBlue, que explota una vulnerabilidad en el protocolo del Bloque de Mensajes de Servidor (SMB) de Microsoft.
3. Locky
Actualmente, Locky es la carga más alta en términos de ransomware y en todas las familias de malware, según un informe. Mientras que Locky fue la cepa de ransomware más popular de 2016, nuevas variantes llamadas Diablo y Lukitus también surgieron este año, utilizando el mismo vector de ataque de correo electrónico de phishing para iniciar sus hazañas.
4. CrySis
CrySis, que normalmente se propaga pirateando los Servicios de Escritorio remoto e instalando manualmente el ransomware, comenzó el año pasado en Australia y Nueva Zelanda. RDP es una de las formas más comunes de implementar ransomware porque los ciberdelincuentes pueden poner en peligro a los administradores y las máquinas que controlan organizaciones enteras. En mayo, se liberaron unas 200 llaves maestras que permitieron a las víctimas descifrar y desbloquear sus sistemas.
5. Nemucod
La familia Nemucod ransomware ha estado activa desde al menos 2015, y llega en forma de un correo electrónico de phishing que parece ser una factura de envío. Luego, descarga los componentes de malware y cifrado almacenados en sitios web comprometidos.
6. Jaff
Jaff surgió en mayo de 2017 y imita mucho las tácticas utilizadas por Locky. Utiliza la botnet Necurs para enviar millones de correos electrónicos no deseados a destinos en todo el mundo en unas pocas horas, y exige que las víctimas paguen 1,79 bitcoins, actualmente más de 6.000 dólares.
7. Spora
Spora ransomware se distribuye cuando los ciberdelincuentes piratean sitios web legítimos y agregan código JavaScript, lo que hace que aparezca una alerta emergente que solicita a los usuarios actualizar sus navegadores Chrome. Luego de la infección, el ransomware puede robarle las credenciales a las víctimas, ganar dinero con extorsiones de rescate y vender potencialmente la información robada.
8. Cerber
Cerber usa ransomware-as-a-service para permitir que los ciberdelincuentes no técnicos extorsionen pagos de las víctimas, con los desarrolladores del malware tomando una parte del dinero ganado.
9. Cryptomix
Cryptomix es uno de los pocos tipos de ransomware que no tiene un tipo de portal de pago disponible en la web oscura. En cambio, las víctimas deben esperar a que los ciberdelincuentes que bloquearon su máquina les envíen por correo electrónico las instrucciones para el pago en Bitcoin.
10. Jigsaw
Jigsaw, visto por primera vez en 2016, incorpora una imagen del payaso de las películas de Saw en un correo electrónico no deseado. Cuando el usuario hace clic en él, el ransomware encripta sus archivos, pero también elimina los archivos si el usuario tarda demasiado en hacer el pago del rescate de 150 dólares.
Descubre la innovación
Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.