Entre el último año, la cantidad de usuarios de los servicios de Kaspersky que encontraron ataques de ransomware dirigidos aumentó en un 767%

Entre el último año, la cantidad de usuarios de los servicios de Kaspersky que encontraron ataques de ransomware dirigidos aumentó en un 767%

Este aumento también fue acompañado por una disminución del 29% en el número total de usuarios afectados por cualquier tipo de ransomware, siendo WannaCry la familia más común. Estas son algunas de las principales conclusiones del informe más reciente de Kaspersky sobre el panorama del ransomware. La amenaza del ransomware, fue noticia en la década de 2010, tras la aparición de dos ataques a gran escala: WannaCry y Cryptolocker. Decenas de miles de usuarios se vieron afectados por estos ataques, donde a menudo se requerían cantidades relativamente bajas para recuperar sus archivos. A lo largo de los años, estas campañas han ido disminuyendo. De 2019 a 2020, el número total de usuarios que encontraron ransomware en todas las plataformas disminuyó de 1.537.465 a 1.091.454, una disminución del 29%. Sin embargo, junto con esta disminución, ha habido un aumento en los ataques de ransomware dirigidos.   Estos ataques a menudo se llevan a cabo contra objetivos de alto perfil previamente elegidos, como empresas, organizaciones gubernamentales estatales y municipales y organizaciones de salud, con el objetivo de extorsionarlos. Además, son mucho más sofisticados (ya que incluyen compromiso de red, reconocimiento y persistencia o movimientos laterales) e implican redenciones mucho mayores. De 2019 a 2020, la cantidad un ataque de ransomware dirigido aumentó aproximadamente un 767%: Algunas de las familias de ransomware dirigido más rentables durante este período fueron Maze, un grupo involucrado en varios incidentes mediáticos, y RagnarLocker, otro que aparece con frecuencia en las noticias sobre este tema. Ambas familias fueron pioneras en la tendencia de extracción de datos, así como en su cifrado y amenazas de hacer pública información confidencial si las víctimas se negaban a pagar. WastedLocker también apareció en los titulares con incidentes similares. En muchos de estos casos, el malware está...
Un ciberataque tumba las webs del Tribunal de Cuentas, el Consejo de Seguridad Nuclear y varias instituciones

Un ciberataque tumba las webs del Tribunal de Cuentas, el Consejo de Seguridad Nuclear y varias instituciones

El ayuntamiento de Oviedo no ha sido el único afectado. Como relatamos en anteriores noticias, durante la madrugada del sábado 8 de mayo un ciberataque contra Asac Comunicaciones, que ofrece servicios de almacenamiento en la nube y mantenimiento web, tumbó los servidores del Ayuntamiento de Oviedo. El Ayuntamiento no ha sido el único afectado. Páginas oficiales de varios organismos e instituciones públicas que dependían de esta empresa también se han visto afectadas. Entre las afectadas se encuentran el Tribunal de Cuentas, el Consejo de Seguridad Nuclear, los ayuntamientos de Cáceres o Vinaròs o la Fundación Española para la Ciencia y la Tecnología (dependiente del Ministerio de Ciencia). La mayoría de las instituciones recuperaron el servicio entre la última hora del lunes y la mañana de este martes, aunque algunas, como el Consejo de Seguridad Nuclear, permanecen aún inaccesibles. Según ha informado la empresa, el ciberataque se ha producido a través de un ransomware. Asac Comunicaciones asegura que en este caso no se ha producido sustracción de datos. «Nuestras medidas de seguridad han permitido garantizar la confidencialidad total de toda la información, evitando pérdidas de información», expone en un comunicado: «Sin perjuicio de que nuestros equipos de seguridad analizarán durante los siguientes días el incidente, en las hipótesis que manejamos en este momento, no se evidencia ningún síntoma de exfiltración de información». Dado que el servicio que ha quedado más afectado es el de almacenamiento de servicios en la nube, no está claro cuándo las instituciones públicas afectadas podrán recuperar por completo el acceso a sus archivos. La empresa explica que está procediendo a liberar partes de su infraestructura mediante un...
Qué se sabe de DarkSide, la banda de cibercriminales rusos detrás del ataque a uno de los grandes oleoductos de EEUU

Qué se sabe de DarkSide, la banda de cibercriminales rusos detrás del ataque a uno de los grandes oleoductos de EEUU

  Como comentamos en noticias anteriores, este grupo criminal, que parece ser que proviene de Europa del Este, ha sido el responsable del ataque al Oleoducto más grande de E.E.U.U pudiendo provocar una crisis energética. Todo apunta a que provienen de Rusia. Sus ataques a las empresas y organizaciones son utilizando un “Ransomware” del mismo nombre que su grupo, DarkSide. La primera aparición del ransomware “DarkSide” es realtivamente nueva (Agosto de 2020) y se sabe que el grupo criminal sigue el modelo RaaS (ransomware-as-a-service). Es decir, ponen a la venta su ransomware en la Dark web, ofreciendo servicio técnico, un dashboard, ofertas, comentarios de otros usuarios, etc., todo a cambio de una cuota mensual y una comisión del rescate cobrado. Además, según Hack Forums, DarkSide ha anunciado recientemente que la versión 2.0 ya ha sido liberada. Según el grupo, esta versión está equipada con la velocidad más rápida del mercado e incluye versiones de Windows y Linux. Al igual que otras variantes de ransomware, DarkSide sigue el modelo de la doble extorsión. Esto significa que no solo cifran los datos del usuario, sino que primero los exfiltran y amenazan con hacerlos públicos si no se paga el rescate. Según informan medios especializados, en su espacio de la darkweb, han publicado datos de más de 40 víctimas, que supone una pequeña fracción del total, y sus demandas de rescate pueden llegar a ser millonarias.   #Ciberataque #GrupoCriminal #Ransomware Para mantenerte al dia con nuestro blog siguenos en nuestras redes sociales: . . . . . Mas...