Los 10 mayores ataques de ransomware que debe conocer en 2022
Publicado: 2019-05-12Al comienzo de cada año, vemos artículos que predicen tendencias sobre ransomware, malware y otros ataques. Cada uno es una mezcla de predicciones correctas e incorrectas. En 2018, el ransomware se consideró una de las mayores amenazas de malware, que a finales de año comenzó a perder popularidad cuando los ciberdelincuentes comenzaron a centrarse en la minería de criptomonedas.
Pero esto no significa que se dejaran de desarrollar nuevas variantes de ransomware. Todavía están emergiendo y con esto, podemos decir que la amenaza de ransomware no desaparecerá pronto.

Negocio llave en mano de ransomware para ciberdelincuentes.
El ransomware SamSam fue uno de los mayores ataques de ransomware de 2018. La ciudad de Atlanta quedó traumatizada por él, ya que interrumpió las operaciones comerciales y la vida cotidiana de las personas, dejando algunos datos completamente irrecuperables. Este es solo un ejemplo, hubo docenas de otros ataques de ransomware que afectaron a las empresas, la industria de la salud y las organizaciones gubernamentales en 2018.
Con el comienzo de 2022, el panorama del ransomware se volvió diverso; hasta ahora, los investigadores de seguridad han rastreado más de 1100 variantes diferentes de ransomware. Este número sigue creciendo y los ataques de ransomware continúan desafiando a diferentes organizaciones.
Por lo tanto, aquí presentamos los 10 mayores ataques de ransomware que debe conocer en 2022.
1) Conejo Malo
Los dos ataques de ransomware a gran escala, WannaCry y NotPetya , dieron paso a la tercera variedad de ransomware. Este nuevo ransomware se llama Bad Rabbit, las organizaciones de Europa del Este con sede principalmente en Rusia y Europa del Este fueron infectadas por el ransomware Bad Rabbit. Además, este ransomware se propaga a través de descargas ocultas, no utiliza exploits.
El ransomware Bad Rabbit se disfraza de instalador de Adobe Flash. Una vez que el instalador falso se descarga de un sitio infectado, bloquea la computadora y exige un rescate. Los sitios que usan JavaScript están infectados por el ransomware Bad Rabbit. Para recuperar el sistema, la víctima debe pagar $ 280 en Bitcoin dentro de un plazo de 40 horas.
2) cerbero
El ransomware Cerber es un ransomware como servicio (RaaS). Esto significa que cualquiera puede comprar la licencia de Cerber en línea y liberarla a cambio de dividir el 40 % de las ganancias obtenidas del rescate con el desarrollador. Este ransomware utiliza la clave RSA-2048 para el cifrado de datos, lo que lo convierte en el ransomware más temido.
Una vez que se instala Cerber ransomware, crea un ejecutable aleatorio en %LocalAppData% o %AppData% o carpeta. Luego escanea todas las unidades para encriptar archivos y agrega la extensión .cerber a cada archivo encriptado. Además, el ransomware Cerber se dirige a los usuarios de Office 365 basados en la nube mediante una campaña de phishing detallada. Hasta ahora, este ransomware ha infectado a millones de usuarios en todo el mundo.
Los creadores de Cerber, envíen documentos de Microsoft Office infectados como un archivo adjunto. Una vez descargado y abierto, el ransomware Cerber comienza a funcionar silenciosamente en segundo plano.
Para descifrar los datos, la víctima necesita comprar un tipo especial de software. Este ransomware le pide a la víctima que pague un rescate en Bitcoin, dentro de los 7 días. De no hacerlo, la cantidad se duplica.
3) Darma
Dharma, la nueva variante de ransomware, es un criptovirus. Al igual que otros ransomware, le pide a la víctima que pague un rescate por la clave de descifrado. Los atacantes que explotan los servicios del protocolo de escritorio remoto a través del puerto TCP 3389 entregan el ransomware Dharma manualmente. Para cifrar archivos, el ransomware Dharma utiliza el algoritmo AES 256 desde 2016. Se han lanzado 15 variantes del ransomware Dharma. La última versión de este ransomware incluye la dirección de correo electrónico de los atacantes e incluye las extensiones de archivo .gif. AUF, .USA, .xwx, .best y .heets. La difusión de nuevas variantes de Dharma muestra claramente la distribución más amplia del ransomware a nuevos grupos de piratas informáticos.
Lea también: Dharma Ransomware: otro ransomware regresa del olvido
4) Cangrejo Gand
El ransomware GandCrab descubierto en 2018, como el ransomware Cerber, es parte de Ransomware-as-a-Service (RaaS). Es el primero y uno de los pocos ransomware que exigen un rescate en forma de criptomoneda DASH. El equipo de GandCrab confía en PowerShell, macros de Microsoft Office, VBScript, para evitar la detección.
Las versiones anteriores de este ransomware usaban técnicas de cifrado RSA y AES, mientras que la versión 4.0 del ransomware GandCrab usa Salsa20 porque es rápido. Además, GandCrab verifica el idioma del sistema para identificar si la carga útil puede eliminarse o no. Se omiten las máquinas que tienen idioma ruso u otros idiomas exsoviéticos.
Este ransomware ha evolucionado constantemente y es la amenaza de ransomware de arrendamiento tanto para empresas como para particulares. El equipo detrás de este ransomware continúa actualizándolo para hacerlo más tortuoso.

Debe leer: Nuevo ransomware GandCrab v5.1 con características adicionales
5) Rompecabezas
El ransomware Jigsaw creado en 2016, se tituló inicialmente como "Bitcoin Blackmailer", pero debido a la imagen de Billy the Puppet de la película de terror Saw se formó el nombre de Jigsaw ransomware. Este ransomware no solo encripta los archivos del usuario, sino que también los elimina gradualmente. Esto significa que la víctima debe pagar el rescate dentro de las 24 horas. Como el ransomware comenzó a eliminar archivos cada hora, más retraso significa menos posibilidades de recuperación de datos.
6) Casillero simple
SimpleLocker, también conocido como Andr/Slocker-A, es un ransomware habilitado para Tor que se dirige al sistema operativo Android. Se propaga a través de un descargador de troyanos disfrazado de aplicación genuina. Una vez instalado, SimpleLocker escanea el dispositivo en busca de diferentes tipos de archivos y usa AES para cifrar archivos. SimpleLocker cambia la extensión del archivo a .enc y recopila información como el número IMEI, el modelo del dispositivo, etc. Todos estos detalles se comparten con un servidor C2.
7) CasilleroGoga
LockerGoga, una desagradable nueva generación de ransomware que se dirige a empresas industriales y manufactureras, instiga daños sustanciales. Después de infectar a Altran (empresa consultora de ingeniería francesa), atacó a Norsk Hydro ya otras dos importantes empresas químicas con sede en EE. UU.
LockerGoga ransomware, la última variedad de malware, es perjudicial, apaga la computadora por completo, bloquea a los usuarios y dificulta que la víctima pague el rescate. Este ransomware se llama LockerGoga por un grupo de investigación de seguridad. Cómo este ransomware obtiene acceso a las redes de las víctimas sigue siendo un misterio. Sin embargo, algunos expertos en seguridad dicen que los atacantes ya conocen las credenciales de los objetivos y esto les ayuda a atacar.
8) PewCrypt
A diferencia de otros ransomware, este no se creó para ganar dinero. Parece que los creadores de PewCrypt tienen otros objetivos en mente. Este último ransomware se creó con un objetivo, es decir, el autor quería que las víctimas se suscribieran al YouTuber PewDiePie y lo ayudaran a alcanzar los 100 millones de suscriptores. Este ransomware está codificado en Java y cifra los archivos de tal manera que puedan descifrarse más tarde. El problema es que los datos se descifrarán cuando PewDiePie tenga 100 millones de seguidores.
PewCrypt se distribuye a través de mensajes de correo electrónico no deseado. Inicialmente, la gente lo consideró una broma, pero infectó a pocos usuarios. Más tarde, el creador, por temor a ser atrapado, lanzó el código fuente del ransomware en GitHub con una herramienta de descifrado basada en la línea de comandos.
9) Ryuk
Ryuk, un ransomware dirigido y bien planificado que debutó en agosto de 2018, desde entonces ha ganado 3,7 millones de dólares en bitcoins. Este ransomware se distribuye sistemáticamente a través de campañas masivas de spam y kits de explotación. Utiliza la técnica de encriptación AES-256' y RSA4096 para operaciones de pequeña escala.
Los investigadores de seguridad pensaron que el ransomware Ryuk está conectado a Corea del Norte, ya que el código de este ransomware se basa en el ransomware Hermes. Sin embargo, investigadores posteriores determinaron que Ryuk está en Rusia y se basa en un código Hermes robado.
10) SamSam
Lo más probable es que el ransomware SamSam se utilice en ataques de ransomware dirigidos. A menudo se implementa mediante ataques de fuerza bruta o una amplia gama de exploits. Este ransomware ha atacado una amplia gama de industrias en los EE. UU. y otros países.
El grupo detrás del ransomware SamSam (Ransom.SamSam) continúa atacando objetivos ubicados en los EE. UU. Este ransomware irrumpe en la red y cifra varias computadoras en una organización. El modus operandi del grupo SamSam es obtener acceso a la red de la organización y dedicar tiempo a mapear la red antes de cifrar los datos. Este ransomware continúa representando una grave amenaza para la organización en los EE. UU. Un ataque exitoso de SamSam es disruptivo ya que los datos cifrados por él pueden perderse permanentemente después del ataque.
¡El ransomware es evitable!
Aunque el uso de un descifrador en algunos casos, la víctima puede recuperar datos, pero no hay seguridad al respecto. Las nuevas variantes de ransomware que se crean cada día son perjudiciales. Por lo tanto, la mejor manera de manejar un ataque de ransomware es hacer una copia de seguridad de los datos importantes. Para ello, podemos utilizar una herramienta de copia de seguridad que permite subir datos a la nube. Si está interesado y busca una de esas herramientas, intente usar RightBackup.
Esta increíble herramienta de copia de seguridad en la nube es amada por millones de usuarios, ya que ofrece varias funciones. Después de usar esta herramienta, ya no tendrá que preocuparse por sus datos. Si es víctima de un ataque de ransomware, aún podrá usar sus datos, ya que se almacenarán en la nube.
Esperamos que tenga en cuenta que sus datos no solo son importantes para usted, sino también para los ciberdelincuentes.
Déjanos un comentario para compartir tus pensamientos.