Empresas

ESET identifica más de 40 sitios activos para filtrar información de distintas familias de ransomware

El crecimiento que ha tenido el ransomware lo ha convertido en una de las principales amenazas, afectando todo tipo de industrias, y al solicitar montos cada vez más elevados por el pago de los rescates. Además, desde finales del 2019 distintos operadores de ransomware sumaron al secuestro de archivos, la práctica extorsiva de amenazar con la filtración de la información comprometida. En este sentido, ESET, compañía líder en detección proactiva de amenazas, identificó recientemente más de 40 sitios activos para filtrar información de distintas familias de ransomware.

Esta nueva modalidad hace uso de una técnica conocida como doxing, que consiste en obtener datos confidenciales de las víctimas y amenazar con hacerlos públicos, a menos que se pague la extorsión. El objetivo es el de presionar aún más a las víctimas para que paguen los rescates, ya que al hacerlo también evitarán que se exponga el nombre de la empresa y que se libere para su descarga la información robada“Esto sin duda aumenta la presión sobre los afectados, ya que no solo se trata de recuperar la información cifrada, sino también evitar que los datos robados se hagan públicos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.

Para llevar adelante esta dinámica, los grupos comenzaron a crear sitios, en su mayoría dentro de la red Tor. Generalmente, los atacantes primero exponen el nombre de la empresa u organización víctima y un par de archivos para descargar como prueba de la intrusión. Luego suelen indicar una fecha en la que publicarán toda la información robada si no llegan a un acuerdo para negociar el pago del rescate. Si la víctima decide no pagar, los criminales probablemente publiquen la totalidad de la información robada o la vendan.

Esta práctica del doxing, que se consolidó como tendencia en los primeros meses de 2020 con unos pocos grupos que la adoptaron, tiene hoy al menos 41 sitios activos creados por grupos de ransomware para publicar los nombres y la información sustraída de los sistemas de las víctimas, cada uno de los cuales representa a una familia distinta en actividad.

K

Share
Published by
K

Recent Posts

La Evolución suv de Hyundai: Tecnología, Eficiencia y Libertad de Elección en Chile

Por Eduardo Travieso Itriago La categoría de Sport Utility Vehicles (SUV) se ha consolidado como…

3 días ago

Ciberseguridad Infantil: Movistar Colombia Impulsa el Uso Responsable de Pantallas con Capacitación Especializada

Telefónica Movistar Colombia ha intensificado su compromiso con la seguridad y el bienestar de la…

3 días ago

La Liga Business School y atp impulsan el debate sobre el futuro profesional de los deportistas tras su carrera en activo

La sede de LALIGA acogió una jornada organizada por LALIGA Business School, el departamento educativo…

3 días ago

Renault-Sofasa Duplica su Impacto con «Kilómetros por un Sueño» 2025

Por Eduardo Travieso Itriago Renault Colombia, a través de su Fundación Renault, anunció el éxito…

4 días ago

McDonald’s Chile: Reconocimiento por el «Plan Vecino» y Fomento de la Actividad Física

McDonald's Chile, operado por Arcos Dorados, ha recibido un importante reconocimiento por su programa de…

4 días ago

Samsung Chile: Programa «Recicla y Ahorra» con Retiro Gratuito y Descuentos

Samsung Chile relanzó su programa "Recicla y Ahorra" en 2025, una campaña diseñada para concientizar…

4 días ago