“En 2022, el ransomware siguió siendo una de las ciberamenazas más peligrosas”. Así lo señala el informe de Apura Cyber Intelligence, una empresa de desarrollo de soluciones para monitorear y combatir las amenazas virtuales y el cibercrimen.
Según datos extraídos de su plataforma BTTng, que monitorea diariamente miles de eventos en busca de posibles ataques, el ransomware sigue siendo una de las formas preferidas de ataque y movimiento de grupos alrededor del mundo que forman grandes bandas en busca de “rescates” por información valiosa.
Los datos indexados en la plataforma mostraron que América del Norte fue el continente con mayor número de ataques sufridos, con un 56% seguida de Europa, con un 26% Asia, 7% y América del Sur, 4%. En cuanto a los sectores atacados, los ciberdelincuentes se dirigieron principalmente al sector de Ingeniería y Arquitectura, con un 11% luego Hacienda, 10% Industria y Manufactura, 8% Minorista/Mayorista, 7% y Tecnología, 7%.
Para comprender rápidamente cómo funciona el ransomware, basta con recordar los casos de secuestro y demandas de rescate que aparecen en los medios en un momento u otro, con la diferencia de que, en lugar de personas, el rescate se solicita por información confidencial o datos personales que son «secuestrados» de las empresas, aprovechando los agujeros en la seguridad en línea,. Esa información puede valer literalmente millones de dólares en criptomonedas. Muchos de estos grupos luego ofrecen liberar los datos en sitios world wide web si no se paga el rescate.
Y también lo hacen los grupos que diseñan ataques masivos. “Aunque algunos grupos importantes han salido de escena, varios otros han llenado el vacío dejado por ellos. Prácticamente todos los días aparecen nuevas muestras, basadas en códigos fuente de otros ransomware compartidos libremente en foros maliciosos”, explica Sandro Suffert, experto en ciberseguridad y CEO de Apura.
Según Suffert, muchos de estos grupos criminales que operan a través de ransomware tienen su sede en Rusia, y el conflicto entre rusos y ucranianos ha perjudicado mucho la lucha, ya que estos fueron investigados por la comunidad internacional, que con la guerra dejó esta investigación para un segundo plano.
Por ello, una de las implementaciones de Apura en BTTng en 2022 fue integrar un panel exclusivo para ransomware, a través del cual es posible seguir los ataques más recientes realizados por los principales grupos de ransomware, como LockBit 3, Hive, Vice Modern society, entre otros.
El ransomware afecta los sistemas penitenciarios de los condados de EE. UU.
Parece sacado de una película, este caso demuestra el impacto nocivo de un ataque de ransomware a una penitenciaría en el estado estadounidense de Nuevo México, que tuvo varios sistemas afectados: bases de datos, servidores, servicio de world wide web, cámaras de seguridad, incluida la electrónica de celdas de acceso. Además, los registros médicos de los detenidos eran inaccesibles, lo que impedía que los medicamentos se administraran adecuadamente.
Grupo Conti ataca y amenaza a Perú y Costa Rica
El grupo responsable del ransomware Conti ha lanzado ataques contra varios servicios gubernamentales en Perú y Costa Rica. Ante la resistencia de los países a pagar los montos requeridos, el operador responsable del ataque amenazó con publicar información confidencial de la agencia de inteligencia peruana que implicaría actos de tortura y espionaje, además de anunciar ataques aún más devastadores contra la infraestructura de Costa Rica.
Cisco es víctima del grupo de ransomware Yanluowang
El gigante tecnológico Cisco fue víctima de un ataque del grupo de ransomware Yanluowang en mayo, aunque el caso no se hizo público hasta agosto. El acceso se obtuvo a través de una ingeniosa táctica de ingeniería social realizada contra un empleado de la empresa. Aunque se han publicado algunos datos en el sitio web que Yanluowang mantiene para la divulgación de las víctimas, Cisco ha asegurado que no hubo acceso a sistemas internos críticos, como los relacionados con el desarrollo de productos, la firma de códigos, and so on.
History Tv set es víctima del ransomware BlackCat
En octubre, Record Tv set, en Brasil, fue anunciada como víctima del ransomware BlackCat (ALPHV). El grupo publicó en el sitio web que mantienen para extorsionar a las víctimas, diversos datos de los empleados de History, incluidos presentadores y actores. También se publicaron balances y otros documentos fiscales. Debido al ataque, algunos de los programas de la estación no pudieron ser emitidos y hubo que mostrar repeticiones.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Noticias Blockchain. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.
Te puede interesar:
Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto overall invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.