Próximos eventos donde estaremos:

Tipos de ataques ransomware

Los ataques de ransomware tuvieron su protagonismo a partir del primer gran ataque en 2013, sin embargo, en los últimos años y tras la pandemia, este tipo de ataque cibernético ha aumentado fuertemente. Conoce qué son los ataques de ransomware, cómo funciona, los tipos que existen y cómo prevenirlos.
Comparte esta nota
Tabla de contenidos

Los ataques de ransomware tuvieron su protagonismo a partir del primer gran ataque en 2013, sin embargo, en los últimos años y tras la pandemia, este tipo de ataque cibernético ha aumentado fuertemente. Conoce qué son los ataques de ransomware, cómo funciona, los tipos que existen y cómo prevenirlos.

¿Qué es ransomware?

Para comenzar a hablar de los tipos de ataques ransomware, primero explicaremos lo que es el ransomware. Es un tipo de malware, software malicioso, que puede cifrar desde archivos hasta sistemas informáticos completos con el fin de amenazar o extorsionar a las víctimas.

El primer ataque de ransomware fue en 1989, conocido como el troyano AIDS y lanzado por el biólogo evolutivo de Harvard, Dr. Joseph Popp, consistió en almacenar un virus en disquetes que supuestamente contenía un programa educativo sobre el SIDA; este disquete el virus troyano que cifraba los archivos de las victimas y pedía un rescate a cambio de estos.

Por lo tanto, el ransomware no es un virus, sin embargo, suele propagarse en los equipos a través de un virus o gusano informático. Es un malware que secuestra archivos o equipos enteros mediante el cifrado de éstos, y mostrando una “nota de rescate” en la que se pide un pago (con tarjetas de crédito o criptomonedas) a cambio de la clave para desencriptarlos y se pueda recuperar el acceso.

¿Cómo funciona un ataque de ransomware?

Un ataque de ransomware inicia con su infiltración en un dispositivo sin que los usuarios se den cuenta o tengan tiempo de detenerlo, y esto es posible con cuatro métodos:

Kits de exploits

El software malicioso crea kits de explotis para aprovechar vulnerabilidades en aplicaciones, redes y dispositivos que no se encuentran actualizados.

Phishing

Un ataque de phishing consiste en que los hackers se hacen pasar por personas u organizaciones, que envían al correo electrónico enlaces o documentos que parecen auténticos (como extensiones .xls, .docx, etc.), y una vez descargados y abiertos el malware comienza el ataque.

Malvertising

Este método consiste en la incrustación del malware en anuncios en línea falsos, sin embargo, la instalación de éste en el dispositivo puede darse al hacer clic en el anuncio o simplemente con la permanencia en la página.

Descargas drive-by

El ataque se prepara en un sitio web con el malware cargado para que, al momento de visitarlo, la instalación comience, este método se suele dar si se utilizan aplicaciones y navegadores viejos.

Ataques contra RDP

Cuando una empresa realiza trabajo remoto y los miembros se conectan a una red corporativa, los usuarios no suelen tener VPNs y por lo tanto se encuentran más expuestos a estos ataques.

Una vez el ransomware está instalado en el dispositivo el ataque comienza con el cifrado de los archivos o con el bloqueo total del dispositivo, y posteriormente se muestra la nota de rescate, entonces el ataque se da en dos fases:

Cifrado de archivos

El malware realiza un análisis del dispositivo para identificar los archivos importantes y comienza a codificarlos para cifrarlos y hacerlos inutilizables.

Nota de rescate

Una vez el hacker tiene todos los archivos o el dispositivo bloqueado, en la pantalla aparece un mensaje en el que se dice cuánto, cómo y cuándo se debe hacer el pago para la recuperación de los archivos o el dispositivo.

Tipos de ransomware

Aunque los ataques de ransomware tienen como objetivo pedir un rescate que los beneficie económicamente, se pueden catalogar en cinco tipologías, las dos primeras suelen ser más empleadas para atacar empresas, mientras que la última ha ido en crecimiento los últimos años:

Este ransomware escanea el dispositivo y selecciona los archivos que secuestra para bloquear su acceso y encriptarlos.

En este malware no se encriptan los archivos, sin embargo, el dispositivo completo es bloqueado, impidiendo el inicio de sesión a los usuarios.

Aunque este ransomware también es criptográfico, lo que lo diferencia es la amenaza debido a que no solo se secuestran archivos sino también datos privados que, en caso de no pagarse el rescate, serán publicados en internet.

Este tipo de ransomware funciona haciéndose pasar por algún software que promete proteger a los dispositivos de cualquier amenaza y eliminar las existentes.

El RaaS funciona como un servicio contratado a través de una plataforma ransomware que funciona mediante el pago por la creación de estos malwares y distribuidos a hackers para su aplicación.

Desarollo de apps, software, RFID, beacons, drones y más

Brindamos soluciones tecnológicas para más de 15 industrias

¿Cómo prevenir un ataque de ransomware?

Un ataque de ransomware causa grandes daños y pérdidas, tanto económicas (en caso de pagar el rescate) como de data, por lo que recuperarse de estos ataques para las compañías se vuelve un gran problema, sin embargo, existen métodos para defenderse y prevenir de los ataques de ransomware.

Ejemplos de ransomware

Conti

Es otro de los recientes, que funcionaba como un scareware, que supuestamente brindaba soluciones de seguridad, pero robaba la información y posteriormente amenazaba con publicarla.

Sodinokibi

En 2019 y 2020 fue uno de los ransomware más activos, siendo una versión modificada de Hermes; este malware funciona desplegando bots para robar información y luego amenazar.

WannaCry

En mayo de 2017 la cepa WannaCry de tipo troyano, aprovecha la vulnerabilidad EternalBlue de Microsoft, en la que los archivos encriptados cambian su extensión a .wcry. Este ha sido uno de los ataques más peligrosos, afectando aproximadamente a unos 200,000 usuarios en 150 países.

Netwalker

En 2020 atacó a empresas de logística, industriales y compañías energéticas; su gran dispersión tuvo que ver con que se trato de un servicio RaaS, que se detuvo hasta 2021 cuando se lograron obtener sus recursos y detener al responsable.

Ryuk

En Asia de 2019 se detectó el primer ataque de este ransomware también conocido como REvil, que consiste en ofrecerse como alquiler cuestionable a los usuarios, utilizando funciones lícitas del CPU, afectando a industrias desde las finanzas hasta la ingeniería. En 2021 pidieron el rescate más alto a Hacer, por 50 millones de dólares

Cryptolocker

Este ransomware se infiltra a través de ataques de phishing aprovechando una botnet. Tuvo su auge en 2013 y 2014 infectando más de 500,000 equipos, siendo el primer ataque a gran escala, en el que tuvieron que intervenir el FBI, la Interpol y empresas de seguridad.

Buscar
Categorías
Casos de éxito
Últimas Notas
¡Suscríbete!
Recibirás una notificación para ser el primero en informarte más sobre la Transformación digital.

© 2023 Bambú Mobile. Todos los derechos reservados.

El área de RRHH recibió tu solicitud y te contactará en breve. Gracias por tu interés.

Un experto recibió tu mensaje y te contactará en breve. Gracias por tu confianza.