Empresas

ESET identifica más de 40 sitios activos para filtrar información de distintas familias de ransomware

El crecimiento que ha tenido el ransomware lo ha convertido en una de las principales amenazas, afectando todo tipo de industrias, y al solicitar montos cada vez más elevados por el pago de los rescates. Además, desde finales del 2019 distintos operadores de ransomware sumaron al secuestro de archivos, la práctica extorsiva de amenazar con la filtración de la información comprometida. En este sentido, ESET, compañía líder en detección proactiva de amenazas, identificó recientemente más de 40 sitios activos para filtrar información de distintas familias de ransomware.

Esta nueva modalidad hace uso de una técnica conocida como doxing, que consiste en obtener datos confidenciales de las víctimas y amenazar con hacerlos públicos, a menos que se pague la extorsión. El objetivo es el de presionar aún más a las víctimas para que paguen los rescates, ya que al hacerlo también evitarán que se exponga el nombre de la empresa y que se libere para su descarga la información robada“Esto sin duda aumenta la presión sobre los afectados, ya que no solo se trata de recuperar la información cifrada, sino también evitar que los datos robados se hagan públicos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.

Para llevar adelante esta dinámica, los grupos comenzaron a crear sitios, en su mayoría dentro de la red Tor. Generalmente, los atacantes primero exponen el nombre de la empresa u organización víctima y un par de archivos para descargar como prueba de la intrusión. Luego suelen indicar una fecha en la que publicarán toda la información robada si no llegan a un acuerdo para negociar el pago del rescate. Si la víctima decide no pagar, los criminales probablemente publiquen la totalidad de la información robada o la vendan.

Esta práctica del doxing, que se consolidó como tendencia en los primeros meses de 2020 con unos pocos grupos que la adoptaron, tiene hoy al menos 41 sitios activos creados por grupos de ransomware para publicar los nombres y la información sustraída de los sistemas de las víctimas, cada uno de los cuales representa a una familia distinta en actividad.

K

Share
Published by
K

Recent Posts

Reinventando un éxito de ventas: el ID. Polo, camino de la producción en serie

La cuenta atrás para el nuevo ID. Polo ha comenzado: a solo unos meses de…

6 días ago

Telefónica convierte el Movistar Arena en un referente de la conectividad al multiplicar su infraestructura móvil

Por Eduardo Travieso Itriago Telefónica ha desarrollado durante el año 2025 un proyecto de optimización…

6 días ago

Santander transforma los escaparates de sus oficinas para conectar mejor con sus clientes

Banco Santander está cambiando los escaparates de sus oficinas con el objetivo de hacerlos más…

6 días ago

América Móvil, través de Claro Sports, llevará la emoción de los Juegos Olímpicos a toda Latinoamé

Por Eduardo Travieso Itriago Claro Sports llevará en exclusiva y sin costo adicional para los…

1 semana ago

Telefónica se transforma para crecer

Telefónica presenta hoy en su Capital Markets Day  Transform & Grow, un nuevo plan estratégico…

1 semana ago

Nestlé promueve centros de cuidado infantil para los hijos de los caficultores durante época de cosecha

Durante la cosecha, muchos padres enfrentan el desafío de no tener dónde dejar a sus…

1 semana ago