Hace unos años, los ataques iban dirigidos a cualquier usuario. Ahora, el ransomware tiene capacidad para cifrar los recursos de las redes corporativas, multiplicando así su poder y alcance.

Check Point, proveedor especializado en ciberseguridad, alerta de la rápida transformación del ransomware en los últimos años. Antes, los ciberdelincuentes lanzaban correos electrónicos de phishing a millones de direcciones, ahora su trabajo se centra en mejorar la arquitectura del malware para aumentar su precisión y las técnicas para acceder a las botnets.

También ha cambiado el objetivo de estas campañas, antes iban dirigidas a cualquier usuario y, ahora, el ransomware tiene capacidad para cifrar los recursos de las redes corporativas, multiplicando así su poder y alcance. Conseguir cifrar el servidor de archivos de una organización causa más daño a la empresa que el cifrado de un dispositivo personal, ya sea móvil, USB…

Aumenta la precisión en los ataques

A medida que aumenta el conocimiento sobre las victimas potenciales, especialmente en el entorno corporativo, se ha producido también una evolución del ransomware hacia ataques más sofisticados y masivos, en los que varios archivos se infectan de manera simultánea. En este sentido, investigaciones recientes descubrieron que los delincuentes estaban utilizando el Protocolo de Escritorio Remoto, un protocolo diseñado por Microsoft que ofrecía a los usuarios una interfaz gráfica de un sistema remoto, con el fin de afianzarse en el entorno de la víctima.

Una vez que los cibercriminales establecen una punta de entrada, pueden implementar herramientas para encontrar y explotar relaciones usuario/grupo/administrador mal configuradas. Las configuraciones de Active Directory mal establecidas son una de las más utilizadas por los hackers, ya que les permiten acceder a los permisos de administrador del dominio. Una vez comprometida la cuenta del administrador, pueden realizar un reconocimiento en la red para identificar los activos más críticos y cifrarlos.

Ya no envían correos electrónicos masivos, sino que saben exactamente dónde apuntan, e infectan activos críticos de manera simultánea.

La siguiente etapa del ransomware: uso de botnets

Una botnet es una red constituida por un gran número de equipos informáticos que han sido «secuestrados» mediante el uso de malware, de forma que sus recursos pueden ser utilizados por un tercero. Al contar con el control de cientos o miles de equipos, una botnet puede utilizarse para enviar ransomware de forma masiva. A día de hoy, se consideran una de las mayores amenazas de Internet.

La táctica de usar el Protocolo de Escritorio Remoto como punta de entrada inicial y el uso de botnets para desplegar ransomware son comunes en las organizaciones cibercriminales. Sin embargo, en casos recientes como el ransomware Ryuk accedían a él a través de VPN.

Normalmente el vector de ataque es un correo electrónico de phishing con documentos maliciosos. Los expertos de Check Point señalan que las tácticas de implementación de ransomware han sufrido una completa evolución y que la tendencia de iniciar los ataques mediante phishing seguirá creciendo.

Con el tiempo se utilizarán otros bots, pero el hecho de que éstos sean un método sencillo y efectivo para desplegar malware los convierte en una opción muy atractiva para los ciberdelincuentes.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.