Durante los primeros diez meses de 2022, la proporción de víctimas atacadas por ransomware dirigido casi se duplicó en comparación con el mismo período de 2021, según el informe de Kaspersky sobre Crimeware. El crecimiento indica que las pandillas de ransomware continuaron dominando y mejorando sus técnicas. Aún así, el estudio revela nuevas características introducidas por el notorio grupo "Lockbit" y un recién llegado, "Play".

Durante 2022, Kaspersky detectó más de 21 mil variantes de ransomware, y la cantidad de ataques de ransomware en 2022 casi se duplicó. Estos números muestran que los cibercriminales están cambiando constantemente los ataques oportunistas en ataques de ransomware adaptado precisamente para lograr sus objetivos.

Como muestran las recientes investigaciones de Kaspersky, el grupo Lockbit sigue siendo una de las variantes de ransomware más populares, innovadoras y en rápido desarrollo en la actualidad. Este grupo aún puede emboscar a los expertos en ciberseguridad agregando nuevas opciones, como hacerse cargo del dominio de la máquina infectada y crear una forma de redefinir las credenciales del sistema operativo.

El último descubrimiento de Kaspersky es "Play", una nueva variante de ransomware menos conocida, que dificulta su análisis. Su código no se parece a otras muestras de ransomware, pero todavía se encuentra en las primeras etapas de desarrollo. Lo que llamó la atención de los investigadores es que el juego contiene una funcionalidad recientemente que se encuentra en otras variantes avanzadas de ransomware: autoprograma. Primero, los invasores encuentran un servidor (SMB) y establecen una conexión. Luego, Play intenta configurar la conexión al SMB mencionada anteriormente, extenderla y ejecutar el ransomware en el sistema remoto.

"Los desarrolladores de ransomware vigilan el trabajo de los competidores. Si alguien implementa con éxito una cierta funcionalidad, existe una gran posibilidad de que otros lo hagan, ya que esto hace que el ransomware sea más interesante para sus afiliados. Los grupos adoptan técnicas inventivas que hacen que los ataques de ransomware sean aún más específicos y destructivos, y las estadísticas de este año lo demuestran. Otra cosa que nunca dejaremos de recordar al público es la necesidad de hacer copias de seguridad regulares y almacenarlas fuera de línea", comenta Fabio Assolini, director, director, director del Equipo de Investigación y Análisis Global de Kaspersky para América Latina.

Para protegerlo a usted y a su compañía de ataque de ransomware, Kaspersky recomienda:

  • No exponga los servicios de área de trabajo remoto (como RDP) a redes públicas a menos que sea absolutamente necesario, y siempre use contraseñas seguras para ellos;

  • Instalar parches disponibles para soluciones VPN comerciales que brindan acceso a empleados remotos y actúan como puertas de enlace en su red;

  • Concentre su estrategia de defensa para detectar movimientos laterales (proceso por el cual los invasores se propagan desde un punto de entrada al resto de la red) y la fuga de datos a Internet. Preste especial atención al tráfico de producción para detectar conexiones cibercriminales;

  • Haga una copia de seguridad de los datos regularmente. Asegúrese de poder acceder rápidamente a dicha copia en una emergencia;

  • Use soluciones que ayuden a identificar e interrumpir el ataque en las primeras etapas antes de que los invasores alcancen sus objetivos finales;

  • Use la última información de inteligencia de amenazas para conocer los TTP reales utilizados por los agentes de amenazas.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.

Te puede interesar: