Flexibles, industrializadas y políticas: las pandillas de ransomware se reinventan en 2022

%nombre de archivo%

Hacking into hardware and network ransomware cyber security concept. 3D illustration.

Las operaciones de ransomware han recorrido un largo camino– desde inicios un tanto clandestinos y de aficionados hasta negocios completos con marcas y estilos distintivos que rivalizan entre sí en la dark web. En general, los grupos de ransomware continúan desarrollándose y teniendo éxito a pesar del desmantelamiento de algunas de las pandillas más notorias. Los delincuentes detrás de esta amenaza encuentran formas inusuales de atacar a sus víctimas o recurren a acaparar los titulares noticiosos para que sus ataques sean más relevantes. Los expertos de Kaspersky siempre están monitoreando las actividades de estos grupos y, para conmemorar el Día Anti-Ransomware este 12 de mayo, han publicado un informe que analiza las nuevas tendencias de ransomware detectadas en 2022.

La primera tendencia a destacar es el uso prolífico de capacidades multiplataforma. Últimamente, su objetivo es dañar el mayor número de sistemas posible con un mismo malware desarrollando código que se pueda ejecutar en varios sistemas operativos a la vez. Conti, uno de los grupos de ransomware más activos, ha desarrollado una variante que se distribuye a través de afiliados seleccionados y se dirige a Linux. A fines de 2021, Rust y Golang, lenguajes de programación multiplataforma, se generalizaron más. BlackCat, una pandilla de malware autoproclamada de “próxima generación” que, según reportes, ha atacado a más de 60 organizaciones desde diciembre de 2021, desarrolló su malware en Rust. Golang fue utilizado en ransomware por DeadBolt, un grupo infame por sus ataques a QNAP.

Además, a finales de 2021 y principios de 2022, los grupos de ransomware continuaron sus actividades para facilitar sus procesos de negocio, incluido el cambio de marca regular para desviar la atención de las autoridades y la actualización de las herramientas de exfiltración. Algunos grupos desarrollaron e implementaron kits de herramientas completos que se parecían a los de compañías de software benignas. Lockbit se destaca como un ejemplo notable de la evolución de una banda de ransomware. La organización cuenta con una serie de mejoras en comparación con sus rivales, incluidas actualizaciones periódicas y reparaciones de su infraestructura. También presentó por primera vez StealBIT, una herramienta personalizada de exfiltración de ransomware que permite la exfiltración de datos a velocidades nunca antes vistas, una señal del arduo trabajo del grupo para acelerar los procesos de malware.

La tercera tendencia de la que han sido testigos los expertos de Kaspersky es el resultado de la situación geopolítica, en referencia al conflicto en Ucrania, que ha tenido un gran impacto en el panorama del ransomware. Aunque estos ataques suelen estar asociados con actores de amenazas persistentes avanzadas (APT), Kaspersky ha detectado varias actividades importantes en foros dedicados al cibercrimen y acciones de grupos de ransomware en respuesta a la situación. Poco después de que comenzara el conflicto, los grupos de ransomware tomaron partido, lo que condujo a ataques por motivos políticos por parte de algunas bandas de ransomware en apoyo de Rusia o Ucrania. Uno de los programas maliciosos que se descubrió recientemente durante el conflicto es el Freeud, desarrollado por los partidarios de Ucrania. Freeud cuenta con funcionalidad de borrado. Si el malware contiene una lista de archivos, en lugar de cifrarlos, los borra del sistema.

Este 12 de mayo se celebra el Día Anti-Ransomware y Kaspersky alienta a las organizaciones a seguir las siguientes mejores prácticas para protegerse contra el ransomware:

Salir de la versión móvil