Dirigido al Almacenamiento conectado a la red (NAS, por sus siglas en inglés), este ataque representa nuevos riesgos para las copias de seguridad que generalmente se almacenan en esos dispositivos. Como el NAS es considerado en gran medida una tecnología segura, los usuarios frecuentemente no están preparados para una posible infección, lo que pone sus datos en mayor peligro.
El ransomware con cifrado es un malware que aplica métodos de cifrado avanzados para que los archivos no se puedan descifrar sin una clave única. Esto deja bloqueado el dispositivo infectado y a su propietario con la exigencia de pagar un rescate para recuperar el acceso a los archivos. Aunque los usuarios suelen infectarse con ransomware a través del correo electrónico o de kits infecciosos instalados en sitios web, este nuevo tipo de ataques en dispositivos NAS utiliza un vector diferente. Los operadores de ransomware examinan grupos de direcciones IP en busca de dispositivos NAS accesibles a través de la web. Aunque solo las interfaces web protegidas con autenticación son accesibles, hay dispositivos que tienen integrado software con vulnerabilidades. Esto permite a los atacantes aprovechar las vulnerabilidades para instalar un troyano que luego cifrará todos los datos en los dispositivos conectados al NAS.
“Anteriormente, el ransomware de cifrado dirigido al NAS apenas se veía propagándose sin control, pero solo este año ya hemos detectado una serie de nuevas familias de ransomware que se concentran únicamente en el NAS. Es poco probable que esta tendencia disminuya, ya que este vector de ataque ha probado ser muy rentable para los atacantes, especialmente debido a que los usuarios no están preparados para el mismo por considerarlo una tecnología sumamente confiable. Los dispositivos NAS generalmente se compran como productos completos y seguros, lo que resulta no ser así. Por lo tanto, los consumidores y especialmente los usuarios comerciales deben ser cautelosos al proteger sus datos”, dijo Fedor Sinitsyn, investigador de seguridad de Kaspersky.
Durante el tercer trimestre de 2019, los productos de Kaspersky detectaron y repelieron los ataques de ransomware de cifrado en 229.643 usuarios de productos de Kaspersky, lo que es un 11% menos que durante el mismo período del año pasado. Aunque el número total de usuarios afectados disminuyó ligeramente, el informe muestra que el número de nuevas modificaciones de ransomware de cifrado aumentó de 5.195 en el tercer trimestre de 2018, a 13.138 en el tercer trimestre de 2019, lo que representa un crecimiento del 153%. Este acontecimiento es una señal del interés de los ciberdelincuentes en este tipo de malware como medio de enriquecimiento.
Asimismo, la infame familia de troyanos WannaCry retuvo el primer lugar entre los troyanos más populares con más de una quinta parte de usuarios atacados que fueron víctimas de malware identificado como perteneciente a este grupo. Los tres veredictos más populares que representan casi la mitad de los usuarios atacados por los cifradores fueron Trojan-Ransom.Win32.Wanna (20,96% de usuarios atacados), Trojan-Ransom.Win32.Phny (20,01%) y Trojan-Ransom.Win32.GandCrypt (8,58%).
Lea en Securelist.com la versión completa del Informe de la evolución contra amenazas de TI en el tercer trimestre de 2019 publicado por Kaspersky.
Kaspersky es una compañía mundial de seguridad cibernética fundada en 1997. La enorme experiencia de Kaspersky en seguridad e inteligencia contra las mayores amenazas se traduce constantemente en soluciones de seguridad y servicios de protección a empresas, infraestructura crítica, gobiernos y consumidores de todo el mundo. La amplia cartera de seguridad de la compañía incluye una destacada protección de terminales y numerosas soluciones de seguridad y servicios especializados para combatir las amenazas digitales más avanzadas y en desarrollo. Más de 400 millones de usuarios están protegidos por las tecnologías de Kaspersky y ayudamos a 270.000 clientes corporativos a proteger lo que más les interesa. Obtenga más información en http://latam.kaspersky.com.