Los 10 ransomware más peligrosos (03.28.24)

Casi todos los años, hay noticias de una nueva variedad de ransomware que busca aprovechar las fallas de seguridad en los sistemas operativos populares y aprovechar los contratiempos de los usuarios, como hacer clic en archivos adjuntos en correos electrónicos infectados. Los ataques de ransomware son tan comunes que solo en 2019, se produjo un ataque de ransomware cada 14 segundos. Los pagos totales ese año ascendieron a la asombrosa cantidad de $ 11.5 mil millones, que es más dinero que el PIB de algunas naciones.

Entonces, ¿cómo llegamos aquí y qué podemos hacer? Siempre es mejor comenzar con algún conocimiento de algunas de las entidades de malware que probablemente encontrará. Aquí hay una lista de los 10 ransomware más peligrosos:

1. WannaCry

El ransomware WannaCry es quizás la amenaza de ransomware más famosa del mundo. Comenzó a infectar computadoras en 2017 y, cuando se hizo, cientos de miles de dispositivos en todo el mundo tenían sus archivos cifrados.

En el mismo año en que el virus se activó, los servicios de inteligencia estadounidenses, australianos y británicos afirmaron formalmente que Corea del Norte estaba detrás de lo que sigue siendo el exitoso ataque de ransomware en la historia. Se estima que la pérdida total para empresas, individuos y gobiernos asciende a miles de millones de dólares. Para infiltrarse en las computadoras, los creadores de malware se basaron en un exploit de Windows llamado EternalBlue, que había sido descubierto anteriormente por la NSA. Se cree que el exploit probablemente fue robado de la NSA por el grupo de piratería Shadow Brokers.

2. Bad Rabbit

El ataque de ransomware Bad Rabbit se produjo poco después de que se resolviera WannaCry. También apuntó principalmente a naciones de Europa del Este, como Rusia, Ucrania y Turquía. También hubo informes de ataques en Alemania y otras naciones de Europa occidental.

Este malware de cifrado de datos se propagó a través de una descarga maliciosa de Adobe Flash Player que se inyectó en algunos sitios web de descarga de software populares. Una vez que la víctima descargó el Adobe Flash Player infectado y obviamente falso, el ransomware Bad Rabbit comenzaría a encriptar todos los archivos y carpetas en la computadora de la víctima.

Luego llevaría a las víctimas a un sitio donde un rescate Se realizaría una solicitud de $ 280 en bitcoins para la opción de descifrar los archivos.

3. Locky

El ransomware Locky es una de las familias de ransomware más exitosas que existen. Solo en 2016, costó a las empresas, las personas y los gobiernos aproximadamente mil millones de dólares en pagos de ransomware. Y a pesar de estar inactivo durante algún tiempo, los investigadores de ciberseguridad señalan que ahora se ha transformado en variantes "Diablo" y "Lukitus", que actualmente están causando estragos en el universo de PC.

Locky generalmente se propaga a través de campañas de phishing que cuentan con la ayuda de la botnet Necurs. Se envían a las víctimas hasta 35.000 correos electrónicos que distribuyen el malware Locky. Usan tácticas de cebo de clics, como ofrecer descuentos ridículos en algunos artículos de lujo para atraer a sus víctimas a hacer clic en enlaces y archivos adjuntos infectados.

Una vez que el malware ingresa al sistema informático, se termina el juego, ya que se moverá rápidamente para cifrar todos los archivos y carpetas, después de lo cual dejará un archivo readme.txt detallando el rescate a pagar y cómo se realizará el pago. Si no paga el monto del rescate, sus archivos se eliminarán de forma permanente.

4. Jaff

Jaff es un programa de ransomware que también se basa en la botnet Necurs para enviar correos electrónicos maliciosos a sus víctimas. Puede enviar hasta 5 millones de correos electrónicos en una hora, lo que es suficiente para abrumar incluso al usuario de computadora más cuidadoso. En comparación con otras variantes de ransomware, Jaff es un poco más ambicioso ya que solicita un pago de rescate de hasta $ 3000, mientras que el pago de rescate típico suele ser de varios cientos de dólares.

5. SamSam

SamSam es un ransomware que ha estado activo en los EE. UU. Desde 2016. Los ciberdelincuentes detrás de él explotan las vulnerabilidades en los servidores de Windows para obtener acceso persistente a la red de la víctima e infectar todos los hosts accesibles. Debido a que el malware ingresa a la computadora de la víctima a través de un punto de acceso aprobado (credenciales robadas), a menudo es difícil detectar una intrusión. A medida que se propaga, a SamSam le gusta mantener un perfil bajo. También recopila la mayor cantidad de datos posible sobre la víctima para asegurarse de que el objetivo sea un objetivo de ransomware digno.

Una vez que haya terminado con su infiltración, el malware cifrará todos los archivos y carpetas y mostrará un mensaje que detalla los términos del descifrado. El rescate puede oscilar entre varios miles de dólares y cientos de miles, según el objetivo.

6. CryptoLocker

CryptoLocker es una potente entidad de ransomware que hizo una matanza entre 2013 y 2014. Tan eficaz fue esta cepa de ransomware que requirió un esfuerzo internacional, involucrando a varios gobiernos para derribarlo. Pero no antes de ganar millones de dólares en pagos de rescate a sus creadores.

CrytoLocker pudo propagarse utilizando Gameover Zeus Botnet, un troyano de puerta trasera que brinda a los ciberdelincuentes la capacidad de controlar una red de computadoras. Una vez dentro de su computadora, CryptoLocker encriptará sus archivos usando encriptación asimétrica y luego mostrará una nota de rescate que indica la tarifa de rescate y las condiciones de pago.

7. PureLocker

El ransomware PureLocker, que ataca tanto a los sistemas basados ​​en Windows como a Linux, estuvo activo en 2019. La razón que hace que la entidad de ransomware PureLocker sea peligrosa es que utiliza PureBasic, un lenguaje de programación que no es tan popular, lo que significa que muchos Las soluciones anti-malware tienen dificultades para detectar firmas de los binarios PureBasic.

Aunque el ransomware utiliza muchas técnicas novedosas para infectar dispositivos, gran parte de su código se copia de familias de ransomware conocidas como "more- huevos ”de la familia de ransomware. Se cree que los grupos criminales del hampa Cobalt Group y la banda FIN6 están detrás del ransomware.

8. TeslaCrypt

TeslaCrypt apareció en 2016 e inicialmente se pensó que era una variante de CryptoLocker, pero pronto se descubrió que tenía un modus operandi diferente. El ransomware apuntó a archivos auxiliares que están asociados con videojuegos, como mapas, juegos guardados y otro contenido descargable. Los jugadores guardan estos archivos localmente en lugar de en la nube para un acceso rápido y por su importancia para el proceso de juego.

Después de cifrar estos archivos, TeslaCrypt solicitó $ 500 en bitcoins como pago de rescate. Posteriormente, durante el mismo año y por razones desconocidas, los creadores de malware decidieron poner fin a sus actividades maliciosas y posteriormente lanzaron una herramienta gratuita que podía descifrar las computadoras infectadas.

9. Cerber

Cerber es un ransomware que se distribuye como Ransomware-as-a-Service (RaaS) en la web oscura. Cualquiera puede comprar el malware y usarlo para infectar la organización que elija por una comisión del 40%.

Utiliza una campaña de phishing que implica el envío de miles de documentos de Microsoft Word infectados por correo electrónico. Una vez que se descargan o hacen clic en los documentos de MS Word, se inicia un proceso de infección que cifra todos los archivos y carpetas.

Cerber alcanzó su punto máximo en 2017, donde representó el 26% de todos los ataques de ransomware.

10. Ryuk

La entidad de ransomware Ryuk es un ransomware que ganó notoriedad en 2018 y 2019. Se dirigió principalmente a organizaciones de alto valor como proveedores de atención médica y gobiernos municipales en los EE. bloquear a los usuarios de sus archivos y posteriormente dejar una nota detallando los términos y condiciones del rescate. Una de las novedades del ransomware es que puede desactivar la opción Restaurar sistema de Windows en los equipos infectados. Este acto dificulta mucho la recuperación de datos cifrados. Los investigadores de ciberseguridad creen que Corea del Norte está detrás del ransomware Ryuk.

Cómo prevenir ataques de ransomware

¿Cómo puede evitar que cualquiera de las variantes de ransomware mencionadas infecte su computadora? Le recomendamos encarecidamente que comience por instalar una potente solución anti-malware como Outbyte Antivirus porque, como probablemente haya deducido, la mayoría de los ataques de ransomware son asistidos por botnets que son fáciles de detectar y detener si tiene un solución anti-malware.

Para infectar su computadora, el ransomware se basa en varias vulnerabilidades en el sistema operativo Windows y las aplicaciones instaladas. Es por eso que necesita mantener su computadora actualizada en todo momento. Para ello, puede utilizar una variedad de herramientas, incluido un actualizador de controladores.

Por último, pero quizás lo más importante, tenga una copia de seguridad de sus archivos en todo momento para que, en el improbable escenario en que se convierta, termine como víctima de un ataque de ransomware, aún tendrá sus archivos con usted.


Video de Youtube: Los 10 ransomware más peligrosos

03, 2024