Cl0p se considera el malware más dañino exigiendo rescates millonarios con su campaña MOVEit

El nuevo ranking de OpenText recopila las mayores amenazas de malware más sonadas y peligrosas que se han producido durante el 2023.

Cl0p se lleva el premio al software malicioso más dañino de este año, tras exigir rescates desorbitados con su campaña MOVEit.

OpenText ha presentado el Nastiest Malware of 2023”, un ranking anual de las mayores amenazas de malware de este año. Los expertos de OpenText Cybersecurity han analizado el estado del panorama de las amenazas a la ciberseguridad para determinar las tendencias de malware más destacadas, siendo ahora el ransomware como servicio (RaaS) el arma preferida por los ciberdelincuentes.

La lista de este año la encabezan cuatro nuevas amenazas. El recién llegado Cl0p se lleva el premio al software malicioso más peligroso del 2023, tras exigir rescates desorbitados con su campaña MOVEit. Sus efectos contribuyeron a disparar el pago medio por el rescate, que se sitúa muy cerca de los tres cuartos de millón de dólares. Black Cat, Akira, Royal y Black Basta también se estrenaron en la lista, uniéndose al ya habitual Lockbit.

«Una conclusión clave de este año es que el modelo de negocio ransomware como servicio ha sido otro éxito para los ciberdelincuentes. El reparto de ganancias y la mitigación de riesgos son los principales factores que contribuyen al éxito de RaaS, junto con la capacidad de evadir fácilmente a las autoridades» afirma Muhi Majzoub, vicepresidente ejecutivo y director de producto de OpenText. «El estudio también revela un aspecto positivo, tan sólo el 29% de las organizaciones pagan estas extorsiones, tratándose así de un mínimo histórico. Estas cifras indican que las personas se están tomando en serio las amenazas e invirtiendo en seguridad para estar en una posición completamente segura y tranquila».

La lista de este año pone en relieve la determinación de los ciberdelincuentes, que siguen reinventándose y volviendo cada vez con más fuerza. Su espíritu combativo les permite ir más allá de lo establecido para encontrar nuevas formas de invadir a su objetivo.

Los principales actores en el ranking Nastiest Malware 2023 de OpenText son:

  1. Cl0p, una plataforma RaaS, se hizo famosa tras una serie de ciberataques que explotaban una vulnerabilidad de día cero en el software de transferencia de archivos MOVEit, desarrollado por Progress Software. Entre las víctimas se encuentran organizaciones tan conocidas como Shell, BBC y el Departamento de Energía de Estados Unidos.
  2. Black Cat, un ransonware detectado ya en el informe Nastiest Malware del 2021. Se cree que es el sucesor del grupo de ransomware REvil y ha desarrollado su plataforma RaaS en el lenguaje de programación Rust. Apareció en los titulares por atacar recientemente a la cadena MGM Resorts.
  1. Akira se enfoca principalmente en pequeñas y medianas empresas debido a su facilidad y tiempo de respuesta. En concreto, este tipo de ransomware se dirigía a los productos VPN de Cisco como vector de ataque para acceder a las redes corporativas, robar y, finalmente, cifrar datos.
  1. Royal, supuesto sucesor de Ryuk, utiliza herramientas de pruebas de penetración Whitehat para moverse lateralmente y hacerse con el control de toda la red. Para reforzar su método de fraude, utiliza un método único de cifrado parcial que permite al autor de la amenaza elegir el porcentaje específico de datos de un archivo que desea cifrar.
  1. Lockbit 3.0, una de las principales amenazas de la lista y ganador del año pasado, sigue causando daños importantes. Ahora en su tercera versión, Lockbit 3.0 es incluso más modular y evasivo que sus predecesores.
  1. Black Basta es uno de los actores de amenazas RaaS más activos y también se considera otro sucesor del grupo de ransomware Conti. Se han ganado la reputación de atacar indiscriminadamente a todo tipo de industrias.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.