Índice
Para continuar aprendiendo sobre ransomware, te recomendamos leer los siguientes artículos:
Comienzas tu día con ganas, listo para lo que te espera. Al prender tu computadora para revisar los correos, en lugar de los mensajes típicos, te topas con uno que te detiene en seco: un aviso de que todos tus archivos están bloqueados. Así, de golpe, te ves cara a cara con el ransomware. Este virus que toma tus archivos como rehenes y pide dinero para devolverte el acceso.
En este artículo vamos a profundizar sobre qué es el ransomware, cómo funciona y cómo ha sido evolucionado al pasar de los años.
¿Qué es el ransomware y cómo funciona?
El ransomware es un tipo de software malicioso que encripta tus datos y exige un rescate para desbloquearlos, impidiéndote acceder a tu información. La gravedad de este no solo radica en el cifrado de archivos, sino también en su habilidad para generar un sentido de urgencia y desesperación, frecuentemente marcado por un plazo para realizar el pago del rescate, tras el cual se amenaza con eliminar tus archivos de forma permanente.
El inicio de un ataque puede darse de varias formas: podrías abrir un enlace o archivo adjunto malicioso que recibiste por correo, descargar algo engañoso de Internet, o caer debido a vulnerabilidades en software que no está actualizado. Una vez que el ransomware ha ingresado a tu sistema, procede a cifrar tus archivos con algoritmos complejos, haciéndolos inaccesibles. Luego, te presenta una demanda de rescate, usualmente solicitando criptomonedas por su anonimato y dificultad para ser rastreadas.
¿Cómo ha evolucionado el ransomware a lo largo de los años?
El ransomware ha evolucionado a lo largo del tiempo, pasando de ser un problema menor a una grave amenaza global. A continuación presentamos algunos hechos clave de su desarrollo:
- 1989: El primer ataque: El “AIDS Trojan” o “PC Cyborg”, distribuido a través de disquetes, marca el primer ataque de ransomware registrado, cifrando nombres de archivos y exigiendo $189 para restaurar el acceso.
- 1996: Advertencias tempranas: Adam L. Young y Moti Yung anticipan el uso de criptografía de clave pública en malware para secuestrar datos.
- 2005: Aumento de ataques: Se observa un resurgimiento del ransomware, especialmente en Rusia y Europa del Este, con variantes que empiezan a usar cifrado asimétrico.
- 2009: Bitcoin y el auge del ransomware: La aparición de Bitcoin proporciona un método anónimo de pago, fomentando un incremento en los ataques.
- 2013: Inicio de la era moderna: CryptoLocker desencadena una ola de ataques sofisticados, exigiendo pagos en criptomonedas.
- 2015: Ransomware como servicio (RaaS): La variante Tox introduce el modelo de negocio RaaS.
- 2016: Aparición de Locky y Petya: Locky se propaga por correos de phishing y Petya cifra las tablas maestras de archivos, inutilizando sistemas operativos. RaaS se populariza.
- 2017: WannaCry y NotPetya: WannaCry, el primer criptogusano que se replica por sí mismo, afecta globalmente a más de 200,000 computadoras. NotPetya provoca pérdidas millonarias, especialmente en Ucrania.
- 2018: Ryuk y la caza de grandes presas: Ryuk introduce la tendencia de ataques dirigidos a grandes objetivos.
- 2019: Estrategias de doble y triple extorsión: Variantes como Maze y REvil adoptan la doble y triple extorsión como táctica común. La extorsión múltiple se convierte en una práctica estándar.
- 2020-2021: Mayor sofisticación en los ataques: Se intensifican los ataques a infraestructuras críticas, con el ataque a Colonial Pipeline en 2021 resultando en un rescate pagado de 4.4 millones de dólares.
- 2022: Innovación en métodos de ataque: La apropiación de hilos en conversaciones en línea se establece como un nuevo vector de ataque.
- 2022-2023: Respuestas regulatorias y mejoras: Aumentan las iniciativas para combatir el ransomware con regulaciones más estrictas y cooperación internacional para desarticular redes de ciberdelincuentes y fomentar prácticas de seguridad avanzadas.
¿Qué tipos de ransomware existen?
Con el paso del tiempo, se han diversificado los métodos de ataque, dando lugar a diferentes tipos. A continuación, se describen algunos de los más comunes:
Crypto ransomware
Este tipo cifra archivos del usuario, como documentos, imágenes y bases de datos, sin afectar otras funciones del sistema. Los atacantes exigen un pago para proporcionar la clave de descifrado que permita recuperar el acceso a los archivos.
Locker ransomware
A diferencia del crypto ransomware, este bloquea a los usuarios fuera de sus dispositivos, típicamente a través de la pantalla de inicio, sin cifrar archivos individuales. Los atacantes piden un rescate para desbloquear el dispositivo.
Ransomware de doble extorsión
Implica no solo el cifrado de archivos sino también el robo de datos sensibles. Los atacantes amenazan con publicar o vender la información si no se paga el rescate, presionando más a las víctimas para que cumplan.
Ransomware-as-a-Service (RaaS)
En este modelo de negocio, los ciberdelincuentes desarrollan ransomware y lo venden o alquilan a otros, a menudo a través de la dark web. Los desarrolladores reciben una parte del rescate, atrayendo a atacantes con menos habilidades técnicas.
Scareware
Aunque no cifra datos y no se considera ransomware puro, el scareware incluye falsas alertas de seguridad que intentan engañar a los usuarios para que paguen por servicios o software de seguridad innecesarios, afirmando falsamente que se ha detectado malware.
Ransomware móvil
Dirigido a dispositivos móviles, este tipo puede bloquear el acceso o cifrar archivos en teléfonos o tabletas. El rescate se exige de manera similar a como ocurre en PCs o redes empresariales.
Ransomware dirigido
En lugar de buscar una amplia distribución, este tipo se enfoca específicamente en organizaciones o individuos seleccionados, con atacantes que realizan una investigación previa para maximizar el impacto y el monto del rescate.
Cada variante tiene sus propias estrategias de infección y operación, pero todas buscan extorsionar dinero.
Conclusión
En este contexto, donde el ransomware es una gran amenaza empresarial, Hackmetrix convierte tus preocupaciones en acciones. Ofrecemos pruebas de penetración personalizadas por expertos con más de 10 años de experiencia y una plataforma integral de seguridad para proteger tus sistemas.