Un mapa interactivo nos permite ver ataques ransomware en tiempo real

El mapa, elaborado por Comparitech, nos permite ver los ataques de ransomware en tiempo real y en cualquier país del mundo

Los ataques de ransomware han sido uno de los grandes protagonistas del pasado año 2020. Su número aumenta de forma drástica en comparación con el año anterior en un 465%, una cifra a tener en cuenta. La actual pandemia de Covid-19 ha ayudado mucho a la expansión de estos ataques, cuya gravedad también ha ido in crescendo. Estamos ante una lacra que, de no ser frenada, puede causar enormes problemas a todo tipo de empresas. Seguir para descubrir de dónde proceden estos ataque no es tarea sencilla, pero siempre hay alguna herramienta que la facilite. Una de ellas es el mapa interactivo para ver ataques ransomware creado por Comparitech.

En el mapa interactivo para ver ataques ransomware, al cual podéis acceder desde el enlace «Mapa de ataque RANSOMWARE«, podemos ver los intentos realizados en todo el mundo durante las últimas tres semanas. Además, el mapa muestra las geolocalizaciones de IP comprometidas y de acceso público que ejecutan bases de datos que han recibido un archivo de ransomware. Si bien los datos no son exactos al 100% , sirven para darnos a entender el alcance global que presenta el problema del ransomware. Sin duda, se trata de una herramienta bastante interesante, y puede que hasta funcional. El objetivo de la compañía con esta herramienta es brindar una imagen aún más clara de los incidentes de ransomware en todo el mundo.

Lugar de procedencia de los datos 

Seguramente os estéis preguntando de dónde proceden los datos para elaborar este mapa. Bob Diachenko, CISO de Comparitech ha comentado que se obtienen a través del escaneo de puertos aleatorios y la investigación automatizada de puertos abiertos utilizando datos transmitidos por API. Estos dato  proceden de motores de búsqueda como Shodan, BinaryEdge, Censys y Zoomeye. Según el señor Diachenko: -«observamos los banners de la base de datos que contienen los datos que añadimos: IP, ubicación geográfica, tipo de base de datos y puerto. Cuando vemos un índice o acumulación llamado «Readme» y sus permutaciones, procesamos su contenido para extraer el BTC promedio demandado y la dirección de e-mail y cartera más utilizada»-.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.