{"id":10832,"date":"2022-01-11T22:49:42","date_gmt":"2022-01-12T02:49:42","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=10832"},"modified":"2022-01-11T22:49:42","modified_gmt":"2022-01-12T02:49:42","slug":"el-ransomware-en-2021-datos-principales-ataques-y-grupos-mas-activos-francisco-dagostino","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2022\/01\/11\/el-ransomware-en-2021-datos-principales-ataques-y-grupos-mas-activos-francisco-dagostino\/","title":{"rendered":"El ransomware en 2021: datos, principales ataques y grupos m\u00e1s activos"},"content":{"rendered":"<p>Por Francisco D&#8217;Agostino<\/p>\n<p><a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza por qu\u00e9 el ransomware se convirti\u00f3 en la amenaza inform\u00e1tica que m\u00e1s preocupaci\u00f3n genera a nivel global, tanto a empresas de todas las industrias como a organismos p\u00fablicos. El dinero recaudado por estas bandas criminales sigue en acenso y los montos demandados por los rescates tambi\u00e9n, lo que demuestra que contin\u00faa siendo un negocio redituable y atractivo para los cibercriminales.<\/p>\n<p>Seg\u00fan datos revelados por la oficina de Control de Cr\u00edmenes Financieros (<a href=\"https:\/\/www.fincen.gov\/sites\/default\/files\/shared\/Financial%20Trend%20Analysis_Ransomeware%20508%20FINAL.pdf\">FinCEN<\/a>) de los Estados Unidos, solo en este pa\u00eds, entre enero y junio de este a\u00f1o el promedio mensual de transacciones en Bitcoin que se sospecha est\u00e1n relacionadas con el ransomware es de 66.4 millones de d\u00f3lares. Como ejemplo, en el ataque a\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/07\/05\/ataque-masivo-ransomware-revil-comprometio-mas-1000-companias-mundo\/\">\u00a0Kaseya<\/a>, los operadores detr\u00e1s del ransomware REvil demandaron un pago de 70 millones de d\u00f3lares por la herramienta de descifrado para que las v\u00edctimas pudieran recuperar los archivos secuestrados.<\/p>\n<p><b>La cantidad de ataques de ransomware casi se duplic\u00f3 en 2021<\/b>. Hasta el mes de noviembre se hab\u00edan registrado m\u00e1s de 2300 organizaciones v\u00edctimas cuyos nombres fueron publicados en sitios de la Dark web controlados por los atacantes, mientras que en 2020 se registraron cerca de 1300 organizaciones v\u00edctimas, inform\u00f3 DarkTracer.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p><i>\u201cAlgunas de las bandas detr\u00e1s de estos c\u00f3digos maliciosos concentran la mayor cantidad de v\u00edctimas y generalmente son las que gozan de una mayor reputaci\u00f3n, lo cual les permite demandar elevadas sumas de dinero. Sin embargo, la realidad indica tambi\u00e9n que existen muchos otros grupos de ransomware que tambi\u00e9n operan bajo el modelo de ransomware-as a-service (RaaS), que tienen menor actividad y reputaci\u00f3n, pero que tambi\u00e9n conforman la escena bastante saturada del ransomware en la actualidad.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica. Teniendo en cuenta la heterogeneidad de estos grupos en cuanto a cantidad de v\u00edctimas, n\u00famero de afiliados, reputaci\u00f3n y dem\u00e1s, seg\u00fan datos de\u00a0<a href=\"https:\/\/www.coveware.com\/blog\/2021\/10\/20\/ransomware-attacks-continue-as-pressure-mounts#payment\">Coveware<\/a>\u00a0correspondientes al tercer trimestre de 2021, el monto promedio que las v\u00edctimas pagan por un ataque de ransomware es de 139.739 d\u00f3lares.<\/p>\n<p><b>Ataques de ransomware qu\u00e9 m\u00e1s repercusi\u00f3n tuvieron en 2021:<\/b><\/p>\n<ul>\n<li aria-level=\"1\">El ataque a\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/11\/ataque-ransomware-compania-oleoducto-colonia-pipeline-afecta-suministro-combustible-estados-unidos\/\">Colonial Pipeline<\/a>, la compa\u00f1\u00eda de oleoducto m\u00e1s importante de Estados Unidos, que sufri\u00f3 por parte del ransomware DarkSide en mayo y provoc\u00f3 el corte de suministro de combustible en gran parte de los Estados Unidos.<\/li>\n<li aria-level=\"1\">El sufrido por Kaseya, donde el grupo REvil aprovech\u00f3 una vulnerabilidad zero-day en el software de gesti\u00f3n de TI Kaseya VSA (utilizado com\u00fanmente por proveedores de servicios administrados) y mediante un ataque de cadena de suministro utilizando un instalador de una actualizaci\u00f3n autom\u00e1tica del software, comprometieron a m\u00e1s de 1500 compa\u00f1\u00edas en varios pa\u00edses. Luego, demandaron la millonaria cifra de 70 millones de d\u00f3lares por un descifrador para todas las v\u00edctimas.<\/li>\n<li aria-level=\"1\">M\u00e1s all\u00e1 de estos casos, han sido varios los ataques de ransomware que en 2021 tuvieron un gran impacto por la magnitud de sus v\u00edctimas y las consecuencias. Por ejemplo, el que sufri\u00f3 la empaquetadora de carne norteamericana, JBS, por parte de REvil, el ataque de Conti al sistema de salud de Irlanda, o los ataques a las compa\u00f1\u00edas de seguro CNA de Estados Unidos y AXA de Francia por parte de los ransomware Phoenix y Avaddon respectivamente. En el caso de AXA, casualmente la compa\u00f1\u00eda ofrec\u00eda seguros contra ataques de ransomware y una semana antes de sufrir el incidente hab\u00eda dejado de ofrecer este servicio.<\/li>\n<\/ul>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p>Seg\u00fan informaci\u00f3n publicada por DarkTracer, compa\u00f1\u00eda que se dedica a monitorear la actividad de los grupos de ransomware en la Dark web,<b> desde el 1 de enero de 2019 al 9 de noviembre de 2021 un total de\u00a0<\/b><a href=\"https:\/\/twitter.com\/darktracer_int\/status\/1458332587433205762\/photo\/1\"><b>53 bandas de ransomware afectaron a 3.767 organizaciones<\/b><\/a><b>.<\/b><\/p>\n<p>Para comprender mejor estas cifras, entre 2019 y 2020 un total de\u00a0<a href=\"https:\/\/twitter.com\/darktracer_int\/status\/1346331164580012032\/photo\/2\">22 grupos de ransomware afectaron afectado a 1.315 organizaciones<\/a>. Solamente en 2021 se registraron m\u00e1s de 2.452 organizaciones afectadas en ataques de ransomware; una cifra bastante superior a las 1315 que se registraron sumando los dos a\u00f1os previos y que muestra el crecimiento en la cantidad de v\u00edctimas.<\/p>\n<p><b>Vectores de ataque m\u00e1s utilizados por los grupos de ransomware:<\/b><\/p>\n<p>Aparte de algunos ataques en particular, como el ataque a Kaseya utilizando una zero-day en el software Kaseya VSA que demuestra la evoluci\u00f3n del ransomware en cuanto a capacidad de estas bandas, en general los vectores para obtener acceso inicial m\u00e1s utilizados siguen siendo los mismos que en a\u00f1os anteriores es decir, ataques de phishing, explotaci\u00f3n de vulnerabilidades o ataques al protocolo de escritorio remoto (RDP).<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p>En el caso de la explotaci\u00f3n de vulnerabilidades, en septiembre un grupo de investigadores publicaron una lista que recopila\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/12\/20\/ransomware-2021-datos-ataques-grupos-mas-activos\/Vulnerabilidades%20m%C3%A1s%20utilizadas%20por%20grupos%20de%20ransomware%20para%20obtener%20acceso%20inicial\">42 vulnerabilidades explotadas por diferentes grupos de ransomware<\/a>\u00a0para lograr acceso inicial a sus sistemas, donde se incluyen 17 tecnolog\u00edas diferentes.<\/p>\n<p>Adem\u00e1s, los ataques de phishing siguen siendo un recurso utilizado por los criminales y tambi\u00e9n los ataques al escritorio remoto (RDP). En este sentido, si bien en 2020 los\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/24\/que-es-ataque-fuerza-bruta-como-funciona\/\">ataques de fuerza bruta<\/a>\u00a0al RDP crecieron 768% entre el primer y \u00faltimo trimestre de 2020, en 2021 el panorama se mantuvo igual. En Am\u00e9rica Latina, por ejemplo, las detecciones de ataques de fuerza bruta a clientes RDP creci\u00f3 un 32%.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p><b>Grupos de ransomware con mayor actividad en 2021:<\/b><\/p>\n<p>Las bandas m\u00e1s activas durante 2020 fueron Ruyk, Maze, Doppelpaymer, Netwalker, Conti y REvil. En 2021 grupos como Maze o Netwalker dejaron de operar y los grupos destacados fueron <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/03\/16\/crecen-victimas-ransomware-avaddon-america-latina\/\">Avaddon<\/a> y Conti, que en noviembre registraba un total de 599 v\u00edctimas acumuladas y se convert\u00eda en el grupo de mayor actividad en 2021. Las otras familias m\u00e1s activas fueron Lockbit 2.0, Pysa y REvil. Todas estas bandas cobraron muchas v\u00edctimas a nivel global, incluyendo la regi\u00f3n de Am\u00e9rica Latina.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Ransomware REvil (Sodinokibi): <\/b>En el caso de REVil, tambi\u00e9n conocido como Sodinokibi, si bien hace poco\u00a0<a href=\"https:\/\/therecord.media\/revil-gang-shuts-down-for-the-second-time-after-its-tor-servers-were-hacked\/\">dej\u00f3 de operar<\/a>, esta familia que ven\u00eda en actividad desde 2019 fue responsable del ataque de Kaseya, pero tambi\u00e9n de otros ataques muy importantes. Por ejemplo, el que impact\u00f3 a la compa\u00f1\u00eda de alimentos JBS que decidi\u00f3 pagar a los atacantes 11 millones de d\u00f3lares. Otro ataque de REvil que tuvo gran repercusi\u00f3n fue el ataque a Quanta Computer, un proveedor de\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/04\/23\/ransomware-revil-amenaza-apple-divulgar-blueprints-robados-de-productos\/\">Apple<\/a>, as\u00ed como el\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/revil-ransomware-hits-us-nuclear-weapons-contractor\/\">ataque a Sol Oriens<\/a>, una empresa contratada para trabajar con la Administraci\u00f3n Nacional de Seguridad Nuclear de los Estados Unidos (NNSA, por sus siglas en ingl\u00e9s), adem\u00e1s de otras agencias federales.<\/li>\n<\/ul>\n<p>Varias\u00a0<a href=\"https:\/\/blog.cyble.com\/2021\/07\/03\/uncensored-interview-with-revil-sodinokibi-ransomware-operators\/\">industrias fueron afectadas por REvil<\/a>, como la industria manufacturera (19%), servicios legales (15.5%) y la industria de servicios (11,9%). En Am\u00e9rica Latina, las v\u00edctimas de REvil est\u00e1n en Argentina, Brasil, Colombia y M\u00e9xico. Entre los principales vectores de acceso inicial que utiliza esta familia utiliza aparecen los correos de phishing, servicios RDP expuestos a Internet, exploit kits y explotaci\u00f3n de vulnerabilidades.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Ransomware Conti: <\/b>Fue detectada por primera vez en 2019 y una de las m\u00e1s activas en 2021. En noviembre, el n\u00famero de v\u00edctimas acumuladas desde sus inicios daba cuenta que es el grupo qu\u00e9 m\u00e1s organizaciones afect\u00f3 con 599. Entre los ataques qu\u00e9 m\u00e1s trascendieron en 2021 se destaca el que impact\u00f3 al sistema de salud de Irlanda y que\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/irish-healthcare-shuts-down-it-systems-after-conti-ransomware-attack\/\">provoc\u00f3 la interrupci\u00f3n en el funcionamiento de sus sistemas<\/a>, adem\u00e1s atac\u00f3 a otras 16 instituciones de salud de Estados Unidos. Sin embargo, las\u00a0<a href=\"https:\/\/blackkite.com\/contis-ransomware-spree-last-week-half-of-the-victims-are-manufacturers\/\">industrias qu\u00e9 m\u00e1s padecieron a esta banda<\/a> fueron la industria manufacturera, seguida por la industria de la alimentaci\u00f3n y en tercer lugar sectores como el financiero, servicios TI y la construcci\u00f3n.<\/li>\n<\/ul>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p>Entre los principales vectores de acceso inicial que utiliza esta familia utiliza aparecen los correos de phishing, servicios RDP expuestos a Internet y explotaci\u00f3n de vulnerabilidades. Entre los pa\u00edses de Am\u00e9rica Latina que sufrieron este malware figuran <b>Argentina, Brasil, Colombia, Nicaragua, Rep\u00fablica Dominicana.<\/b><\/p>\n<ul>\n<li aria-level=\"1\"><b>Ransomware Lockbit 2.0: <\/b>Detectada entre septiembre de 2019 y enero de 2020 bajo el nombre Lockbit y desde junio de 2021 cambi\u00f3 a Lockbit 2.0. Seg\u00fan publicaron los criminales en su sitio, esta nueva versi\u00f3n incluye una funci\u00f3n para el robo de informaci\u00f3n conocida como \u201cStealBit\u201d que permite descargar autom\u00e1ticamente y de manera veloz todos los archivos de los sistemas de la v\u00edctima. Asimismo, el grupo asegura contar con el software de cifrado m\u00e1s r\u00e1pido (373MB\/s) en comparaci\u00f3n con el que utilizan otros grupos de ransomware.<\/li>\n<\/ul>\n<p>En noviembre de 2021 acumulaba un total de 348 organizaciones afectadas. Uno de los ataques m\u00e1s recordados fue el que impact\u00f3 a\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/08\/12\/accenture-es-victima-de-ataque-del-ransomware-lockbit-2-0\/\">Accenture<\/a>\u00a0y en el cual solicitaron un rescate de 50 millones de d\u00f3lares. En cuanto a la forma de distribuirse, esta familia utiliza correos de phishing, servicios RDP expuestos a Internet y explotaci\u00f3n de vulnerabilidades en software, como soluciones VPN. Entre los pa\u00edses de Am\u00e9rica Latina que sufrieron <b>Lockbit 2.0 figuran Brasil, M\u00e9xico, Per\u00fa, Venezuela, Panam\u00e1.<\/b><\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<ul>\n<li aria-level=\"1\"><b>Ransomware Pysa: <\/b>Esta familia surgi\u00f3 a fines de 2019 pero tom\u00f3 notoriedad a fines de 2020 con ataques a instituciones educativas, agencias gubernamentales, instituciones de salud, entre otras. En noviembre de 2021 el n\u00famero de organizaciones v\u00edctimas era 307 desde sus inicios.<\/li>\n<\/ul>\n<p>Los m\u00e9todos de distribuci\u00f3n m\u00e1s utilizados por Pysa son los correos de spearphishing y ataques al servicio de escritorio remoto (RDP).<\/p>\n<p>Entre los pa\u00edses de Am\u00e9rica Latina que sufrieron al ransomware Pysa aparecen Argentina, Brasil, Colombia y M\u00e9xico.<b>\u00a0<\/b><\/p>\n<ul>\n<li aria-level=\"1\"><b>Ransomware Avaddon: <\/b>Si bien las primeras apariciones de Avaddon son de fines de 2019, no fue hasta la primera mitad de 2021 que tuvo gran actividad a nivel global, y sobre todo en Am\u00e9rica Latina, registrando v\u00edctimas en <b>Brasil, Chile, Colombia, Costa Rica, M\u00e9xico y Per\u00fa.<\/b> Sin embargo, dej\u00f3 de operar en junio de 2021 y comparti\u00f3 las claves de descifrado para que las v\u00edctimas puedan recuperar los archivos.<\/li>\n<\/ul>\n<p>Seg\u00fan el Centro de Ciberseguridad de Australia, pa\u00eds en el que Avaddon tuvo mucha actividad y afect\u00f3 a varias organizaciones p\u00fablicas y privadas, el monto promedio que solicitaban los atacantes en los rescates es de aproximadamente 40.000 d\u00f3lares. En cuanto a los mecanismos de distribuci\u00f3n m\u00e1s utilizados, el m\u00e1s com\u00fan eran los correos de phishing que inclu\u00edan adjuntos maliciosos, como archivos ZIP o JPG. Al igual que los otros grupos que mencionamos, tambi\u00e9n utiliz\u00f3 como vector de acceso la explotaci\u00f3n de vulnerabilidades y los servicios RDP.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p><i>\u201cHace poco\u00a0<\/i><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/10\/20\/varios-paises-mundo-comprometen-lucha-contra-ransomware\/\"><i>m\u00e1s de 30 pa\u00edses acordaron trabajar de forma conjunta para dar lucha contra este tipo de amenaza<\/i><\/a><i>, lo que implica compartir informaci\u00f3n entre las fuerzas de seguridad y los centros de emergencia y respuesta ante incidentes de seguridad (CERT) de cada pa\u00eds, y tambi\u00e9n trabajar en mejorar los mecanismos para responder a este tipo de amenazas y promover buenas pr\u00e1cticas que tienen un rol clave en la actividad del ransomware. Si bien hemos visto noticias de\u00a0<\/i><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/11\/09\/arrestan-afiliados-ransomware-revil\/\"><i>arrestos a miembros afiliados<\/i><\/a><i>\u00a0de algunos de estos grupos como parte de operaciones internacionales, as\u00ed como programas que\u00a0<\/i><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/11\/05\/10-millones-dolares-recompensa-informacion-ransomware-darkside\/\"><i>ofrecen importantes recompensas<\/i><\/a><i>\u00a0a cambio de informaci\u00f3n sobre los actores de amenazas detr\u00e1s de estos grupos, los datos de 2021 muestran un crecimiento en todos los n\u00fameros, por lo que probablemente la tendencia se mantenga similar en 2022.\u201d, <\/i>agrega Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Ante este contexto, desde ESET acerca la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2017\/11\/guia-ransomware.pdf.\">gu\u00eda de ransomware<\/a>; un documento que explica todo sobre este tipo de c\u00f3digo malicioso. Adem\u00e1s, comparte el <a href=\"https:\/\/www.eset.com\/latam\/kit-antiransomware\/\"><b>kit Anti-Ransomware<\/b><\/a> con informaci\u00f3n sobre la amenaza y medidas de prevenci\u00f3n.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de <a href=\"https:\/\/www.notaoficial.com\/s\/2022\/01\/03\/eset-revela-una-investigacion-sobre-ataques-a-sitios-web-en-medio-oriente-vinculado-al-software-espia-candiru-francisco-dagostino\/\">ESET<\/a>: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/12\/20\/ransomware-2021-datos-ataques-grupos-mas-activos\/\">https:\/\/www.welivesecurity.com\/la-es\/2021\/12\/20\/ransomware-2021-datos-ataques-grupos-mas-activos\/<\/a><\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Francisco D&#8217;Agostino ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza por qu\u00e9 el ransomware se convirti\u00f3 en la amenaza inform\u00e1tica que m\u00e1s preocupaci\u00f3n genera a nivel global, tanto a empresas de todas las industrias como a organismos p\u00fablicos. El dinero recaudado por estas bandas criminales sigue en acenso y los montos demandados por [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10833,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,1858,9110],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10832"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=10832"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10832\/revisions"}],"predecessor-version":[{"id":10834,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10832\/revisions\/10834"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/10833"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=10832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=10832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=10832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}