Todo sobre los ataques de ransomware
El ransomware acaparó titulares durante todo el 2021 y sigue siendo noticia en 2022. Puedes haber oído historias de ataques a grandes empresas, organizaciones o agencias gubernamentales, o quizás como individuo has experimentado un ataque de ransomware en tu propio dispositivo.
Es un problema significativo y una perspectiva aterradora tener todos tus archivos y datos como rehenes hasta que pagues. Si quieres saber más sobre esta amenaza, sigue leyendo para conocer las diferentes formas del ransomware, cómo te afecta, de dónde proviene, a quiénes dirige, y en última instancia, qué puedes hacer para protegerte contra él.
¿Qué es el ransomware?
Definición del ransomware
El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o archivos personales y demanda un pago de rescate para recuperar el acceso. Aunque algunas personas podrían pensar "un virus bloqueó mi computadora", el ransomware se clasificaría normalmente como una forma de malware diferente a un virus.
Las primeras variantes de ransomware se desarrollaron a finales de la década de 1980, y el pago se enviaba por correo postal. Hoy, los autores del ransomware ordenan que el pago se envíe vía criptomoneda o tarjeta de crédito, y los atacantes se dirigen a individuos, empresas y organizaciones de todo tipo. Algunos autores del ransomware venden el servicio a otros ciberdelincuentes, lo que se conoce como Ransomware-as-a-Service o RaaS.
Ataques de ransomware
¿Cómo exactamente un actor de amenazas lleva a cabo un ataque de ransomware? Primero, deben obtener acceso a un dispositivo o red. Tener acceso les permite utilizar el malware necesario para cifrar o bloquear tu dispositivo y datos. Hay varias maneras diferentes en que el ransomware puede infectar tu computadora
¿Cómo obtengo ransomware?
- Malspam: Para obtener acceso, algunos actores de amenazas utilizan spam, donde envían un correo electrónico con un archivo adjunto malicioso a tantas personas como sea posible, viendo quién abre el archivo adjunto y “cae en la trampa”, por así decirlo. El spam malicioso, o malspam, es un correo electrónico no solicitado que se utiliza para entregar malware. El correo puede incluir archivos adjuntos trucados, como PDFs o documentos de Word. También puede contener enlaces a sitios web maliciosos.
- Malvertising: Otro método popular de infección es malvertising. Malvertising, o publicidad maliciosa, es el uso de publicidad en línea para distribuir malware con poca a ninguna interacción del usuario requerida. Mientras navegan por la web, incluso en sitios legítimos, los usuarios pueden ser dirigidos a servidores delictivos sin siquiera hacer clic en un anuncio. Estos servidores catalogan detalles sobre los equipos de las víctimas y sus ubicaciones, y luego seleccionan el malware más adecuado para entregar. A menudo, ese malware es ransomware. Malvertising suele usar un iframe infectado, o elemento de página web invisible, para realizar su trabajo. El iframe redirige a una página de destino de exploit, y el código malicioso ataca al sistema desde la página de destino a través de un kit de exploits. Todo esto sucede sin el conocimiento del usuario, por lo que a menudo se le denomina descarga sin consentimiento.
- Spear phishing: Un medio más dirigido para un ataque de ransomware es a través de spear phishing. Un ejemplo de spear phishing sería enviar correos electrónicos a empleados de una determinada empresa, afirmando que el CEO está solicitando que completes una importante encuesta para empleados, o que el departamento de recursos humanos requiere que descargues y leas una nueva política. El término “whaling” se utiliza para describir tales métodos dirigidos a altos ejecutivos de una organización, como el CEO u otros directivos.
- Ingeniería social: Malspam, malvertising y spear phishing pueden, y a menudo lo hacen, contener elementos de ingeniería social. Los actores de amenazas pueden usar ingeniería social para engañar a las personas a abrir archivos adjuntos o hacer clic en enlaces pareciendo legítimos: ya sea simulando ser de una institución de confianza o un amigo. Los ciberdelincuentes utilizan la ingeniería social en otros tipos de ataques de ransomware, como hacerse pasar por el FBI para asustar a los usuarios a pagarles una suma de dinero para desbloquear sus archivos. Otro ejemplo de ingeniería social sería si un actor de amenazas recopila información de tus perfiles públicos en redes sociales sobre tus intereses, lugares que visitas con frecuencia, tu trabajo, etc., y utiliza parte de esa información para enviarte un mensaje que te resulte familiar, esperando que hagas clic antes de darte cuenta de que no es legítimo.
Cifrado de archivos y demanda de un rescate
Cualquiera que sea el método que el actor de amenazas utiliza, una vez que obtienen acceso y el software de ransomware (normalmente activado cuando la víctima hace clic en un enlace o abre un archivo adjunto) cifra tus archivos o datos para que no puedas acceder a ellos, luego verás un mensaje exigiendo un pago de rescate para restaurar lo que tomaron. A menudo el atacante demandará el pago vía criptomoneda.
Tipos de ransomware
Tres tipos principales de ransomware incluyen scareware, bloqueadores de pantalla y ransomware encriptador:
- Scareware: Resulta que el scareware no es tan aterrador. Incluye software de seguridad falso y estafas de soporte técnico. Puedes recibir un mensaje emergente que afirma que se ha descubierto malware y la única forma de deshacerse de él es pagando. Si no haces nada, es probable que continúe bombardeándote con mensajes emergentes, pero en esencia, tus archivos están seguros. Un programa de software de seguridad legítimo no solicitaría clientes de esta manera. Si no tienes software de esta compañía en tu computadora, entonces no te estarían monitoreando para una infección de ransomware. Si ya tienes software de seguridad, no necesitarías pagar para eliminar la infección; ya has pagado para que el software haga ese trabajo.
- Bloqueadores de pantalla: Sube la alerta de terror a naranja para estos tipos. Cuando el ransomware de bloqueo de pantalla ingresa a tu computadora, significa que estás completamente bloqueado de tu PC. Al iniciar tu computadora, aparecerá una ventana de tamaño completo, a menudo acompañada de un sello oficial del FBI o del Departamento de Justicia de los EE.UU. diciendo que se ha detectado actividad ilegal en tu computadora y que debes pagar una multa. Sin embargo, el FBI no te bloquearía de tu computadora ni demandaría pago por actividad ilegal. Si sospecharan de piratería, pornografía infantil u otros ciberdelitos, seguirían los canales legales apropiados.
- Ransomware encriptador: Esto es lo verdaderamente desagradable. Estos son los tipos que capturan tus archivos y los cifran, exigiendo pago para desencriptarlos y devolverlos. La razón por la cual este tipo de ransomware es tan peligroso es porque una vez que los ciberdelincuentes se apoderan de tus archivos, ningún software de seguridad o restauración del sistema puede devolvértelos. A menos que pagues el rescate, en su mayoría, están perdidos. E incluso si pagas, no hay garantía de que los ciberdelincuentes te los devuelvan.
Ransomware para Mac
No queriéndose quedar fuera del juego del ransomware, los autores de malware para Mac lanzaron el primer ransomware para Mac OSes en 2016. Llamado KeRanger, el ransomware infectó una aplicación llamada Transmission que, al lanzarse, copiaba archivos maliciosos que permanecían ejecutándose silenciosamente en segundo plano durante tres días hasta detonarse y cifrar archivos. Afortunadamente, el programa antimalware integrado de Apple, XProtect, lanzó una actualización poco después de que se descubriera el ransomware que lo bloquearía de infectar sistemas de usuarios. Sin embargo, el ransomware para Mac ya no es teórico.
Después de KeRanger aparecieron Findzip y MacRansom, ambos descubiertos en 2017. Más recientemente, en 2020, surgió lo que parecía ransomware (ThiefQuest, también conocido como EvilQuest), pero resultó ser en realidad lo que se llama una “wiper”. Pretendía ser ransomware como una cobertura para el hecho de que estaba exfiltrando todos tus datos, y aunque cifró archivos, nunca tenía una forma para que los usuarios los desencriptaran o contactaran con la banda sobre pagos.
ransomware para móviles
No fue hasta el auge del infame CryptoLocker y otras familias similares en 2014 que el ransomware se vio a gran escala en dispositivos móviles. El ransomware móvil generalmente muestra un mensaje que el dispositivo ha sido bloqueado debido a algún tipo de actividad ilegal. El mensaje indica que el teléfono se desbloqueará después de pagar una tarifa. El ransomware móvil a menudo se entrega a través de aplicaciones maliciosas y requiere que inicies el teléfono en modo seguro y elimines la aplicación infectada para recuperar el acceso a tu dispositivo móvil.
¿A quiénes apuntan los autores de ransomware?
Cuando el ransomware se introdujo (y luego se reintrodujo), sus víctimas iniciales fueron sistemas individuales (también conocidos como personas comunes). Sin embargo, los ciberdelincuentes comenzaron a darse cuenta de su potencial completo cuando implementaron ransomware a empresas. El ransomware fue tan exitoso contra empresas, deteniendo la productividad y resultando en pérdida de datos e ingresos que sus autores dirigieron la mayoría de sus ataques hacia ellas.
Para finales de 2016, el 12.3 por ciento de las detecciones de empresas globales fueron ransomware, mientras que sólo el 1.8 por ciento de las detecciones de consumidores fueron ransomware a nivel mundial. Para 2017, el 35 por ciento de las pequeñas y medianas empresas habían experimentado un ataque de ransomware. Avanzando rápido hasta la pandemia global en 2020, y la amenaza persiste: Las pandillas de ransomware atacaron hospitales e instalaciones médicas, y desarrollaron nuevas tácticas como “doble extorsión”, en la que los atacantes pueden extorsionar más dinero con amenazas de filtrar datos sensibles que descifrar las computadoras que cifraron. Algunos grupos de ransomware ofrecen sus servicios a otros, utilizando un modelo Ransomware-as-a-Service o RaaS.
Informe de ransomware en pequeñas y medianas empresas.
Geográficamente, los ataques de ransomware todavía se enfocan en mercados occidentales, con el Reino Unido, EE.UU. y Canadá clasificándose como los tres principales países más atacados, respectivamente. Al igual que otros actores de amenazas, los autores de ransomware seguirán el dinero, por lo que buscan áreas que tengan tanto una amplia adopción de PC como riqueza relativa. A medida que los mercados emergentes en Asia y América del Sur aumenten en crecimiento económico, espera ver un aumento en ransomware (y otras formas de malware) allí también.
¿Cómo puedo eliminar el ransomware?
Dicen que una onza de prevención vale más que una libra de cura. Esto es ciertamente cierto cuando se trata de ransomware. Si un atacante cifra tu dispositivo y demanda un rescate, no hay garantía de que lo descifren, pagues o no.
Es por eso que es fundamental estar preparado antes de ser atacado por ransomware. Dos pasos clave a tomar son:
- Instala software de seguridad antes de ser atacado por ransomware
- Haz una copia de seguridad de tus datos importantes (archivos, documentos, fotos, videos, etc.)
Si te encuentras con una infección de ransomware, la regla número uno es nunca pagar el rescate. (Este consejo es ahora avalado por el FBI.) Todo lo que hace es alentar a los ciberdelincuentes a lanzar ataques adicionales contra ti o alguien más.
Una opción potencial para eliminar el ransomware es que puedes ser capaz de recuperar algunos archivos cifrados utilizando desencriptadores gratuitos. Para ser claros: no todas las familias de ransomware tienen desencriptadores creados para ellas, en muchos casos porque el ransomware usa algoritmos de cifrado avanzados y sofisticados.
Y aunque haya un desencriptador, no siempre está claro si es para la versión correcta del malware. No querrás cifrar aún más tus archivos utilizando el script de desencriptado incorrecto. Por lo tanto, necesitarás prestar mucha atención al mensaje de rescate en sí, o tal vez pedir el consejo de un especialista en seguridad/IT antes de intentar cualquier cosa.
Otras maneras de lidiar con una infección de ransomware incluyen descargar un producto de seguridad conocido por su capacidad de remediación y ejecutar un escaneo para eliminar la amenaza. Tal vez no recuperes tus archivos, pero puedes estar seguro de que la infección será eliminada. Para ransomware que bloquea la pantalla, podría ser necesario un restablecimiento completo del sistema. Si eso no funciona, puedes intentar ejecutar un escaneo desde un CD o unidad USB de arranque.
Si quieres intentar frustrar una infección de ransomware que encripta mientras está en acción, necesitas estar particularmente atento. Si notas que tu sistema se ralentiza sin razón aparente, apágalo y desconéctalo de Internet. Si, al reiniciar, el malware sigue activo, no podrá enviar ni recibir instrucciones del servidor de comando y control. Eso significa que sin una clave o forma de obtener el pago, el malware podría permanecer inactivo. En ese punto, descarga e instala un producto de seguridad y ejecuta un escaneo completo.
Sin embargo, estas opciones para eliminar el ransomware no funcionarán en todos los casos. Como se ha indicado anteriormente, los consumidores deben ser proactivos en su defensa contra el ransomware instalando software de seguridad como Malwarebytes Premiumy realizando copias de seguridad de todos sus datos importantes. Para las empresas, infórmese sobre las soluciones empresariales de Malwarebytes que incluyen la detección, prevención y restauración del ransomware.
¿Cómo me protejo del ransomware?
Security Los expertos coinciden en que la mejor manera de protegerse del ransomware es evitar que se produzca en primer lugar.
Lee sobre las mejores formas de prevenir una infección de ransomware.
Si bien hay métodos para lidiar con una infección de ransomware, son soluciones imperfectas en el mejor de los casos y a menudo requieren mucha más habilidad técnica de lo que posee el usuario promedio de computadoras. Así que aquí te damos nuestra recomendación sobre lo que la gente debería hacer para evitar las consecuencias de los ataques de ransomware.
El primer paso en la prevención del ransomware es invertir en una ciberseguridad impresionante: un programa con protección en tiempo real diseñado para frustrar ataques avanzados de malware como el ransomware. También deberías buscar funciones que protejan los programas vulnerables de las amenazas (una tecnología antiexploit) y que impidan que el ransomware retenga los archivos como rehenes (un componente antiransomware ). Los clientes que utilizaban la versión premium de Malwarebytes para Windows, por ejemplo, estaban protegidos frente a los principales ataques de ransomware de 2017.
Luego, por más que te cueste, necesitas crear copias de seguridad seguras de tus datos de manera regular. Nuestra recomendación es usar almacenamiento en la nube que incluya cifrado de alto nivel y autenticación de múltiples factores. Sin embargo, puedes comprar USBs o un disco duro externo donde puedes guardar archivos nuevos o actualizados, solo asegúrate de desconectar físicamente los dispositivos de tu computadora después de hacer la copia de seguridad, de lo contrario también pueden infectarse con ransomware.
Después, asegúrate de que tus sistemas y software estén actualizados. El brote de ransomware WannaCry se aprovechó de una vulnerabilidad en el software de Microsoft. Aunque la compañía había lanzado un parche para la falla de seguridad en marzo de 2017, muchas personas no instalaron la actualización, lo que las dejó expuestas al ataque. Entendemos que es difícil estar al tanto de una lista de actualizaciones en constante crecimiento de una lista de software y aplicaciones que usas diariamente. Por eso recomendamos cambiar tus configuraciones para habilitar la actualización automática.
Finalmente, mantente informado. Una de las formas más comunes de infección de ransomware es a través de ingeniería social. Infórmate (y a tus empleados si eres dueño de un negocio) sobre cómo detectar correos maliciosos, sitios web sospechosos y otras estafas. Y sobre todo, usa el sentido común. Si algo parece sospechoso, probablemente lo sea.
¿Cómo afecta el ransomware a mi negocio?
GandCrab, SamSam, WannaCry, NotPetya: todos son diferentes tipos de ransomware y están golpeando fuerte a las empresas. De hecho, los ataques de ransomware a empresas aumentaron en un 88% en la segunda mitad de 2018 mientras los ciberdelincuentes se alejaban de los ataques enfocados en consumidores. Los ciberdelincuentes entienden que una gran empresa significa grandes recompensas, apuntando a hospitales, agencias gubernamentales e instituciones comerciales. En total, el costo promedio de una violación de datos, incluyendo remediación, sanciones y pagos de ransomware, es de 3.86 millones de dólares.
La mayoría de los casos de ransomware en los últimos tiempos han sido identificados como GandCrab. Detectado por primera vez en enero de 2018, GandCrab ya ha pasado por varias versiones mientras los autores de la amenaza hacen que su ransomware sea más difícil de defender y fortalecen su cifrado. Se estima que GandCrab ya ha recaudado alrededor de 300 millones de dólares en rescates pagados, con rescates individuales que oscilan entre 600 y 700,000 dólares.
En otro ataque notable que ocurrió en marzo de 2018, el ransomware SamSam paralizó la ciudad de Atlanta al interrumpir varios servicios esenciales de la ciudad, incluidos la recaudación de ingresos y el sistema de mantenimiento de registros policiales. En total, el ataque de SamSam le costó a Atlanta 2.6 millones de dólares en remediación.
Considerando la oleada de ataques de ransomware y el tremendo costo asociado con ellos, ahora es un buen momento para informarse sobre cómo proteger tu negocio del ransomware. Hemos cubierto el tema en gran detalle previamente, pero aquí tienes un breve resumen sobre cómo proteger tu negocio del malware.
- Haz copias de seguridad de tus datos. Suponiendo que tengas copias de seguridad disponibles, corregir un ataque de ransomware es tan simple como borrar y reimaginar los sistemas infectados. Es posible que desees escanear tus copias de seguridad para asegurarte de que no hayan sido infectadas, porque algunos ransomware están diseñados para buscar recursos compartidos de red. Por lo tanto, te conviene almacenar las copias de seguridad de datos en un servidor en la nube seguro con cifrado de alto nivel y autenticación de múltiples factores.
- Corrige y actualiza tu software. El ransomware a menudo confía en kits de explotación para obtener acceso ilícito a un sistema o red (por ejemplo, GandCrab). Mientras el software de toda tu red esté actualizado, los ataques de ransomware basados en explotación no podrán dañarte. En ese sentido, si tu negocio opera con software desactualizado o en obsolescencia, estás en riesgo de sufrir ransomware, porque los fabricantes ya no están publicando actualizaciones de seguridad. Deshazte del abandonware y reemplázalo con software que aún esté siendo soportado por el fabricante.
- Educa a tus usuarios finales sobre correo malicioso y la creación de contraseñas fuertes. Los ingeniosos ciberdelincuentes detrás de Emotet están usando el antiguo troyano bancario como un vehículo de entrega para ransomware. Emotet depende del correo malicioso para infectar a un usuario final y obtener una posición en tu red. Una vez en tu red, Emotet exhibe un comportamiento de gusano, propagándose de sistema a sistema usando una lista de contraseñas comunes. Al aprender a detectar el correo malicioso e implementar la autenticación de múltiples factores, tus usuarios finales estarán un paso por delante de los ciberdelincuentes.
- Invierta en una buena tecnología de ciberseguridad. Malwarebytes Endpoint Detection and Response, por ejemplo, le ofrece capacidades de detección, respuesta y corrección a través de un cómodo agente en toda su red. También puede solicitar una prueba gratuita de la tecnología antiransomwareMalwarebytes para obtener más información específica sobre nuestra tecnología de protección frente al ransomware.
¿Qué haces si ya eres víctima de ransomware? Nadie quiere lidiar con el ransomware después de que ocurra.
- Revisa si hay un descifrador. En algunos casos raros, puedes ser capaz de descifrar tus datos sin pagar, pero las amenazas de ransomware evolucionan constantemente para que sea cada vez más difícil descifrar tus archivos, así que no te hagas demasiadas ilusiones.
- No pagues el rescate. Hemos abogado durante mucho tiempo por no pagar el rescate y el FBI (después de idas y venidas) está de acuerdo. Los ciberdelincuentes no tienen escrúpulos y no hay garantía de que recuperes tus archivos. Además, al pagar el rescate, estás mostrando a los ciberdelincuentes que los ataques de ransomware funcionan.
Historia de los ataques de ransomware
El primer ransomware, conocido como PC Cyborg o SIDA, se creó a finales de la década de 1980. PC Cyborg encriptaba todos los archivos del directorio C: después de 90 reinicios y, a continuación, exigía al usuario que renovara su licencia enviando 189 dólares por correo a PC Cyborg Corp. El cifrado utilizado era bastante sencillo de revertir, por lo que suponía una pequeña amenaza para aquellos que tuvieran conocimientos informáticos.
Tras la aparición de algunas variantes en los 10 años siguientes, una verdadera amenaza de ransomware no llegaría a escena hasta 2004, cuando GpCode utilizó un cifrado RSA débil para pedir un rescate por los archivos personales.
En 2007, WinLock anunció el auge de un nuevo tipo de ransomware que, en lugar de cifrar archivos, bloqueaba el escritorio de los usuarios. WinLock se apoderaba de la pantalla de la víctima y mostraba imágenes pornográficas. A continuación, exigía el pago a través de un SMS de pago para eliminarlas.
Con el desarrollo de la familia de ransomware Reveton en 2012 llegó una nueva forma de ransomware: el ransomware de las fuerzas de seguridad. A las víctimas se les bloqueaba el escritorio y se les mostraba una página de aspecto oficial que incluía credenciales de organismos policiales como el FBI y la Interpol. El ransomware afirmaba que el usuario había cometido un delito, como piratería informática, descarga de archivos ilegales o incluso pornografía infantil. La mayoría de las familias de ransomware de las fuerzas del orden exigían el pago de una multa de entre 100 y 3.000 dólares con una tarjeta de prepago como UKash o PaySafeCard.
Los usuarios medios no sabían qué pensar y creían que estaban siendo investigados por las fuerzas del orden. Esta táctica de ingeniería social, que ahora se denomina "culpabilidad implícita", hace que el usuario se cuestione su propia inocencia y, en lugar de ser denunciado por una actividad de la que no se siente orgulloso, pague el rescate para que todo desaparezca.
En 2013, CryptoLocker volvió a introducir en el mundo el ransomware de cifrado, solo que esta vez era mucho más peligroso. CryptoLocker utilizaba cifrado de grado militar y almacenaba la clave necesaria para desbloquear los archivos en un servidor remoto. Esto significaba que era prácticamente imposible que los usuarios recuperaran sus datos sin pagar el rescate.
Este tipo de ransomware encriptador sigue utilizándose hoy en día, ya que ha demostrado ser una herramienta increíblemente eficaz para que los ciberdelincuentes ganen dinero. Los brotes de ransomware a gran escala, como WannaCry en mayo de 2017 y Petya en junio de 2017, utilizaron ransomware de cifrado para atrapar a usuarios y empresas de todo el mundo.
A finales de 2018, Ryuk irrumpió en la escena del ransomware con una serie de ataques a publicaciones de noticias estadounidenses, así como a la Autoridad de Agua y Alcantarillado Onslow de Carolina del Norte. En un giro interesante, los sistemas objetivo se infectaron primero con Emotet o TrickBot, dos troyanos de robo de información que ahora se utilizan para entregar otras formas de malware como Ryuk, por ejemplo. El director de Malwarebytes Labs , Adam Kujawa, especula que Emotet y TrickBot se utilizan para encontrar objetivos de alto valor. Una vez que un sistema está infectado y marcado como un buen objetivo para el ransomware, Emotet/TrickBot reinfecta el sistema con Ryuk.
En 2019, los delincuentes detrás del ransomware Sodinokibi (una supuesta rama de GandCrab) han comenzado a utilizar proveedores de servicios gestionados (MSP) para propagar infecciones. En agosto de 2019, cientos de consultorios dentales de todo el país descubrieron que ya no podían acceder a los registros de sus pacientes. Los atacantes utilizaron un MSP comprometido, en este caso una empresa de software de registros médicos, para infectar directamente a más de 400 consultorios dentales que utilizan el software de mantenimiento de registros.
También en 2019, Malwarebytes descubrió la familia de ransomware Maze. Según Malwarebytes' 2021 State of Malware Report, "Maze iba más allá de mantener los datos como rehenes: incluía una amenaza adicional de liberar públicamente los datos robados si no se pagaba un rescate." Otra banda de ransomware que apareció por primera vez el mismo año es REvil, también conocida como "Sodin" o "Sodinokibi". REvil, una sofisticada banda de ransomware, utiliza un modelo de ransomware como servicio (RaaS) para vender a otros que quieran utilizar su software para cometer ataques de ransomware.
En 2020, otra nueva familia de ransomware llamada Egregor entró en escena. Se cree que es una especie de sucesor de la familia Maze, ya que muchos de los ciberdelincuentes que trabajaban con Maze se pasaron a Egregor. Al igual que Maze, Egregor utiliza un ataque de "doble extorsión", en el que cifra archivos y roba datos de la víctima que amenaza con publicar en Internet a menos que se pague el rescate.
Aunque los ataques de ransomware contra particulares han sido un problema durante varios años, los ataques de ransomware contra empresas, hospitales y sistemas de salud, escuelas y distritos escolares, gobiernos locales y otras organizaciones han sido noticia en 2021. Desde Colonial Pipeline hasta el gran envasador de carne JBS, pasando por Steamship Authority, el mayor servicio de ferry de Massachusetts, los atacantes de ransomware han demostrado que son capaces y están dispuestos a perturbar a grandes empresas que suministran bienes cotidianos como gasolina, alimentos y transporte.
A lo largo de 2021, hemos visto titular tras titular de grandes ataques de ransomware a grandes empresas y organizaciones (consulte la sección de noticias anterior para leer sobre muchos de ellos). A mediados de año, el gobierno de Estados Unidos declaró que el ransomware iba a ser investigado como terrorismo, y creó el sitio web StopRansomware.gov para reunir información sobre cómo detener y sobrevivir a los ataques de ransomware.
¿Qué nos deparará el resto de 2021 y 2022 en el panorama de las amenazas de ransomware? Aunque no lo sabemos, estaremos aquí para mantenerle informado. Vuelve a esta página para futuras actualizaciones y sigue el blogMalwarebytes Labs para conocer las últimas noticias sobre ciberseguridad.