beebright - stock.adobe.com

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Kaspersky Lab: Más del 25% del ransomware se dirigió a empresas en 2017

Este año, el ransomware se volvió más especializado y sus ataques fueron dirigidos especialmente a objetivos comerciales, reveló Kaspersky Lab.

El año 2017 será recordado como el momento en el que la amenaza del ransomware repentinamente evolucionó, afirma Kaspersky Lab, con agentes de amenazas avanzados dirigidos a empresas de todo el mundo por medio de una serie de ataques destructivos con gusanos, cuyo objetivo final sigue siendo un misterio. Así, 26,2% de los objetivos del ransomware fueron usuarios empresariales, en comparación con 22,6% en 2016. Esos ataques incluyeron WannaCry el 12 de mayo, ExPetr el 27 de junio y BadRabbit a fines de octubre. Todos utilizaron exploits diseñados para afectar a las redes corporativas.

"Los principales ataques de 2017 son un ejemplo extremo del creciente interés de los criminales por los objetivos corporativos. Vimos esta tendencia en 2016, se ha acelerado a lo largo de 2017 y no muestra signos de desaceleración", dijo Fedor Sinitsyn, analista senior de malware en Kaspersky Lab. "Las víctimas comerciales son notablemente vulnerables, se les puede cobrar un rescate mayor que a los individuos y con frecuencia están dispuestas a pagar para mantener el negocio en funcionamiento. Los nuevos vectores de infección centrados en los negocios, como es el caso de los sistemas de escritorio remoto, también están en aumento”, señaló.

Otras tendencias que tuvo el ransomware en 2017, de acuerdo al fabricante, fueron:

  • En general, poco menos de 950 mil usuarios únicos fueron atacados en 2017, en comparación con cerca de 1,5 millones en 2016, y la diferencia entre ellos es reflejo de la metodología de detección (por ejemplo, los medios a menudo relacionados con la descarga de cryptomalware ahora se detectan mejor con tecnologías heurísticas y no se clasifican junto con los veredictos relacionados con el ransomware).
  • Los tres principales ataques, así como otras familias menos notorias, entre ellas AES-NI y Uiwix, usaron exploits avanzados filtrados en línea durante la primavera de 2017 por un grupo conocido como Shadow Brokers.
  • Hubo una disminución en cuanto a nuevas familias de ransomware (38 en 2017, frente a 62 en 2016), con un aumento equivalente en las modificaciones al ransomware existente (más de 96 mil nuevas modificaciones detectadas en 2017, en comparación con 54 mil en 2016). El aumento en las modificaciones puede ser reflejo de los intentos de los atacantes por confundir su ransomware, a medida que las soluciones de seguridad se hacen mejores para detectarlos.
  • A partir del segundo trimestre de 2017, varios grupos finalizaron sus actividades de ransomware y publicaron las claves necesarias para descifrar los archivos. Estos incluyen AES-NI, xdata, Petya/Mischa/GoldenEye y Crysis. Crysis reapareció más tarde, posiblemente resucitado por un grupo diferente.
  • La tendencia creciente de compañías infectadas a través de sistemas de escritorio remoto continuó en 2017, cuando este enfoque se convirtió en uno de los principales métodos de propagación para varias familias diseminadas, como Crysis, Purgen/GlobeImposter y Cryakl.
  • Aproximadamente, 65% de las empresas que fueron afectadas por ransomware en 2017 dijo que perdieron acceso a una cantidad significativa de datos o incluso a todos sus datos; una de cada seis de las que pagaron nunca recuperó sus datos. Estas cifras coinciden en gran medida con las de 2016.

Frente a esta amenaza, Kaspersky Lab indicó que la iniciativa No More Ransom, presentada en julio de 2016, continúa prosperando. El proyecto reúne a los proveedores de seguridad y agentes de la ley para rastrear e interrumpir las actividades de las grandes familias de ransomware, además de ayudar a las personas a recuperar sus datos y socavar el lucrativo modelo comercial de los delincuentes.

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close