Empresas

ESET identifica más de 40 sitios activos para filtrar información de distintas familias de ransomware

El crecimiento que ha tenido el ransomware lo ha convertido en una de las principales amenazas, afectando todo tipo de industrias, y al solicitar montos cada vez más elevados por el pago de los rescates. Además, desde finales del 2019 distintos operadores de ransomware sumaron al secuestro de archivos, la práctica extorsiva de amenazar con la filtración de la información comprometida. En este sentido, ESET, compañía líder en detección proactiva de amenazas, identificó recientemente más de 40 sitios activos para filtrar información de distintas familias de ransomware.

Esta nueva modalidad hace uso de una técnica conocida como doxing, que consiste en obtener datos confidenciales de las víctimas y amenazar con hacerlos públicos, a menos que se pague la extorsión. El objetivo es el de presionar aún más a las víctimas para que paguen los rescates, ya que al hacerlo también evitarán que se exponga el nombre de la empresa y que se libere para su descarga la información robada“Esto sin duda aumenta la presión sobre los afectados, ya que no solo se trata de recuperar la información cifrada, sino también evitar que los datos robados se hagan públicos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.

Para llevar adelante esta dinámica, los grupos comenzaron a crear sitios, en su mayoría dentro de la red Tor. Generalmente, los atacantes primero exponen el nombre de la empresa u organización víctima y un par de archivos para descargar como prueba de la intrusión. Luego suelen indicar una fecha en la que publicarán toda la información robada si no llegan a un acuerdo para negociar el pago del rescate. Si la víctima decide no pagar, los criminales probablemente publiquen la totalidad de la información robada o la vendan.

Esta práctica del doxing, que se consolidó como tendencia en los primeros meses de 2020 con unos pocos grupos que la adoptaron, tiene hoy al menos 41 sitios activos creados por grupos de ransomware para publicar los nombres y la información sustraída de los sistemas de las víctimas, cada uno de los cuales representa a una familia distinta en actividad.

K

Share
Published by
K

Recent Posts

ID. AURA, ID. ERA e ID. EVO: Volkswagen presenta tres prototipos en Shanghái

Por Eduardo Travieso Itriago Volkswagen continúa contando la historia del ID. CODE. El prototipo presentado…

16 horas ago

Movistar, pionera en ofrecer la gestión totalmente digital y sin coste de la eSIM en España

Telefónica, a través de su marca Movistar, es la primera operadora en España que ofrece…

18 horas ago

Chevrolet confirma que Spark EUV llegará México

Chevrolet anunció hoy que incorporará el totalmente eléctrico Spark EUV a su portafolio de productos…

18 horas ago

1er Congreso de León en Venezuela

Por Eduardo Travieso Itriago El pasado 24 y 25 de abril, PURINA participó como patrocinante…

2 días ago

Conecel, otro caso de alianzas sostenibles

Con The Home Depot, la cadena de valor no solo crece, también adopta mejores prácticas…

2 días ago

100 mil empresarios accederán herramientas digitales gracias a la unión de esfuerzos entre Alegra.com y Mastercard

En un esfuerzo por fortalecer el ecosistema de las pequeñas y medianas empresas (pymes) en…

2 días ago