Los 10 ataques que más afectaron la ciber-seguridad en 2017

NotPetya y Wannacry son los mas conocidos, pero hay más amenazas que año a año se van sofisticando

El ransomware sigue dominando el paisaje de seguridad cibernética en 2017, de lejos es la modalidad de ciber-delincuencia que más dinero le ha costado a empresas grandes y pequeñas.

Según el último informe de la firma de seguridad Webroot, los ataques con ramsonware aparecieron en el 64% de todos los correos electrónicos maliciosos enviados el último trimestre.  

NotPetya y WannaCry, no muestran signos de desaceleración, pero no son los únicos, aquí enunciamos los 10 más frecuentes y peligrosos:

VACIO

1. NotPetya

Comenzó como una falsa actualización de un software de impuestos de Ucrania, y llegó a infectar a cientos de miles de computadoras en más de 100 países en el transcurso de unos pocos días.

Este ransomware es una variante de Petya, pero utiliza el mismo exploit detrás WannaCry. Las perdidas rozan los €1.000 millones, y alcanzó a empresas como Merck, Mondelez, Reckitt Benkiser  o Saint Gobain.

2. WannaCry

También conocido como WannaCrypt, ha sido uno de los ataques ransomware más devastadores de la historia, que afecta a cientos de miles de máquinas y paralizó a bancos, servicios policiales, y otras infraestructuras.

Fue la primera cepa de ransomware utilizar EternalBlue, que explota una vulnerabilidad en Server Message Block protocolo de Microsoft (SMB).

3. Locky

Locky es actualmente la carga útil superior en términos de ransomware y en todas las familias de malware, según un informe de la firma de seguridad Proofpoint.

Locky fue la cepa de ransomware más popular de 2016, para 2017 las nuevas variantes Diablo y Lukitus han proliferado utilizando el mismo vector de ataque: phishing de correo electrónico.

4. Crysis

Crysis, se extendió entre los usuarios de servicios de escritorio remoto en Australia y Nueva Zelanda a finales de 2016.

Los Servicios de Acceso Remoto son una de las formas más comunes para desplegar ransomware. Los hackers utilizan este método porque pueden tener acceso a organizaciones enteras a través de los administradores.

En mayo, unos 200 llaves maestras fueron liberadas para que las víctimas desencripten y desbloqueen sus sistemas.

5. Neumocod

Las variantes del ransomware Nemucod han estado activas por lo menos desde el 2015, pero sigue haciendo de las en tiendas online.

Luego de infectar al Infecta al equipo al entrar dentro de un correo electrónico de phishing que parece ser una factura de comercio electrónico. A continuación, se descarga el malware y los componentes de encriptación almacenadas en sitios de comercio electrónico comprometidos.

6. Jaff

Jaff surgió en mayo de 2017, e imita las tácticas de infección utilizadas por Locky. Utiliza la red de bots Necurs para enviar millones de mensajes de spam a los objetivos a nivel mundial durante unas pocas horas, y exige un pago de 1,79 bitcoins-actualmente más de US$ 6.000.

7. Ienta

Este ransomware se distribuye cuando los estafadores entran en sitios web legítimos y añaden un código JavaScript para que aparezca un pop-up que sugiere al usuario actualizar su navegador Chrome.

Tras la infección, el ransomware puede robar las credenciales de las víctimas, por lo que existe un doble riesgo de perder dinero, primero a través del pago de la extorsión y, potencialmente, la venta de la información robada, como lo señaló ZDNet .

8. Cerber

Cerber representea una vuelta de tuerca en el territorio del ciber crimen. Es el primer ransomware-as-a-service, es decir permite a cibercriminales sin conocimientos técnicos infectar equipos para exigir pagos a las víctimas.

Los desarrolladores de Cerber toman parte del botín y el hacker ignoto el resto. Es prácticamente el Uber de la ciberataques ransomware.

9. Cryptomix

Cryptomix es uno de los pocos tipos de ransomware que no tienen un tipo de portal de pago disponible en la deepth web oscura.

En su lugar, las víctimas deben esperar un correo electrónico de los ciber-delincuentes con las instrucciones del pago, que se debe hacer en Bitcoins.

10. Jigsaw

Jigsaw, detectado por primera vez en 2016, se incrusta una imagen del payaso de las películas de Saw que llega por email como un mensaje de spam.

Cuando el usuario hace clic en él, el ransomware encripta sus archivos, si se tarda demasiado en pagar la extorsión de US$ 150 los ciber-criminales borran sin ninguna contemplación todos los archivos. 

1. Petya or NotPetya

Comenzó como una falsa actualización de un software de impuestos de Ucrania y llegó a infectar a cientos de miles de computadoras en más de 100 países en el transcurso de unos pocos días.

Este ransomware es una variante de Petya, pero utiliza el mismo exploit detrás de WannaCry. Las perdidas rozan los €1.000 millones y alcanzó a empresas como Merck, Mondelez, Reckitt Benkiser  o Saint Gobain.

2. WannaCry

También conocido como WannaCrypt, ha sido uno de los ataques ransomware más devastadores de la historia, que afecta a cientos de miles de máquinas y paralizó a bancos, servicios policiales y otras infraestructuras.

Fue la primera cepa de ransomware en utilizar EternalBlue, que explota una vulnerabilidad en Server Message Block, protocolo de Microsoft (SMB).

3. Triton

El malware Triton está diseñado para alterar los sistemas de seguridad industrial, para ignorar cualquier condición peligrosa o cerrar la planta.

El malware, existente desde agosto de este año, se empleó para tomar el control remoto de una estación de trabajo que ejecutaba Windows y funcionaba con un sistema de seguridad perteneciente a la compañía Schneider Electric.

Triton es fácil de detener y tiene que ser modificada para cada víctima, sin embargo, ofrece a los hackers un plan sobre cómo atacar una infraestructura crítica.

4. Por cada especialista en seguridad habrá 3 Ciber-delincuentes

Crysis, se extendió entre los usuarios de servicios de escritorio remoto en Australia y Nueva Zelanda a finales de 2016.

Los Servicios de Acceso Remoto son una de las formas más comunes para desplegar ransomware. Los hackers utilizan este método porque pueden tener acceso a organizaciones enteras a través de los administradores.

En mayo, unas 200 llaves maestras fueron liberadas para que las víctimas desencripten y desbloqueen sus sistemas.

5. Locky

Locky es actualmente la carga útil superior en términos de ransomware y en todas las familias de malware, según un informe de la firma de seguridad Proofpoint.

Locky fue la cepa de ransomware más popular de 2016, para 2017 las nuevas variantes Diablo y Lukitus han proliferado utilizando el mismo vector de ataque: phishing de correo electrónico.

6. Jaff 

Jaff surgió en mayo de 2017 e imita las tácticas de infección utilizadas por Locky. Utiliza la red de bots Necurs para enviar millones de mensajes de spam a los objetivos a nivel mundial durante unas pocas horas y exige un pago de 1,79 bitcoins, actualmente más de US$ 6.000.

7. Ienta

Este ransomware se distribuye cuando los estafadores entran en sitios web legítimos y añaden un código JavaScript para que aparezca un pop-up que sugiere al usuario actualizar su navegador Chrome.

Tras la infección, el ransomware puede robar las credenciales de las víctimas, por lo que existe un doble riesgo de perder dinero, primero a través del pago de la extorsión y, potencialmente, la venta de la información robada, como lo señaló ZDNet .

8. Cerber

Cerber representea una vuelta de tuerca en el territorio del ciber crimen. Es el primer ransomware-as-a-service, es decir permite a cibercriminales sin conocimientos técnicos infectar equipos para exigir pagos a las víctimas.

Los desarrolladores de Cerber toman parte del botín y el hacker ignoto el resto. Es prácticamente el Uber de la ciberataques ransomware.

9. Cryptomix 

Cryptomix es uno de los pocos tipos de ransomware que no tienen un tipo de portal de pago disponible en la depth web oscura.

En su lugar, las víctimas deben esperar un correo electrónico de los ciber-delincuentes con las instrucciones del pago, que se debe hacer en Bitcoins.

10. Jigsaw 

Jigsaw, detectado por primera vez en 2016,  incrusta una imagen del payaso de las películas de Saw que llega por email como un mensaje de spam.

Cuando el usuario hace clic en él, el ransomware encripta sus archivos, si se tarda demasiado en pagar la extorsión de US$ 150, los ciber-criminales borran sin ninguna contemplación todos los archivos. 

Fuente: TechRepublic

ARTÍCULOS RELACIONADOS

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies