Buenos Aires – Brasil es, de lejos, el país latinoamericano más afectado por la epidemia de ransomware que se propagó en 2017. El país sufrió el 55% del total de ataques con este tipo de virus este año, casi el doble de la suma de la suma de México (23%) y Colombia (5%). En total, los ataques del ransomware en América Latina registraron un crecimiento anual del 30% entre 2016 y 2017, con 57 mil detecciones en 2016 y 24 mil hasta el momento en 2017. Los datos fueron revelados por Kaspersky Lab durante la 7ª Cumbre Latinoamericana de Analistas de Seguridad de la empresa, que se realiza esta semana en Buenos Aires, Argentina
“De 2016 hasta ahora, la mitad del malware detectado en América Latina es de la categoría de Trojans, con el Trojan-Ransom teniendo el crecimiento más rápido”, dice Santiago Pontiroli, analista de seguridad de Kaspersky Lab. “América Latina, y en especial Brasil, se convirtió en una fábrica de ransomware.”
De acuerdo con los datos de Kaspersky Lab, los ataques de ransomware se dirigen principalmente al sector de la salud, además de las pequeñas y medianas empresas. La mayoría son acceso remoto, aprovechando contraseñas débiles o servicios incorrectamente configurados.
“La amenaza con mayor impacto en América Latina entre 2016 y 2017, sin duda, fue el secuestro de datos. El aumento del número de ataques dirigidos fue notable no sólo en la región, pero también en el resto del mundo. Este tipo de golpe se ha convertido en una epidemia global que ha causado millones de pérdidas y daños irreparables en diferentes industrias y que por ahora no parece detenerse “, dice el experto.
Algunos ejemplos emblemáticos de estos ataques son Petya o PetrWrap, HDD Cryptor y el ya famoso WannaCry, que infectó más de 200 mil ordenadores en todo el mundo, de los cuales el 98% usaba sistemas Windows 7. En América Latina, la mayor propagación de WannaCry fue en México y Brasil, seguido de Chile, Ecuador y Colombia.
“El uso de exploits como EternalBlue y backdoors como DoublePulsar ayudó a WannaCry a propagarse automáticamente en redes internas, permitiendo que los cibercriminales recaudar unos 100.000 dólares, pero cuyos daños superaron ese valor dentro de las empresas afectadas”, explica Pontiroli. Algo parecido ocurrió con el NotPetya un ransomware para fines de sabotaje que afectó principalmente a Ucrania, Rusia y otros países de Europa Oriental, y que fue distribuido a través de un software legítimo comprometido, así como sitios de noticias ucranianos. Este malware destruyó archivos sin posibilidad de recuperación y fue propagado dentro de redes internas a través de exploits como EternalBlue y EternalRomance
NoMore Ransom Para proporcionar un recurso útil a las víctimas de ransomware, la Policía Nacional de Holanda, Europol, Intel Security y Kaspersky Lab lanzaron en julio del año pasado la iniciativa “No More Ransom” (www.nomoreransom.org). En el sitio, los usuarios pueden encontrar información sobre lo que es esa amenaza, cómo funciona y cómo protegerse.Hoy, el “No More Ransom” reúne a más de 100 socios de órganos de la ley, sector público y privado. Actualmente está disponible en 14 idiomas (pronto en 12 más), y evitó pérdidas por 8,5 millones de dólares. “Gracias a esta iniciativa sin fines de lucro, más de 30 mil usuarios descifraron sus dispositivos y lograron disminuir, de cierta forma, esa amenaza global. Hemos completado nuestro primer año y seguimos incorporando socios en varios países “, dijo Pontiroli. Aunque el “No More Ransom” es un caso de éxito digno de mención, la amenaza del ransomware seguirá aumentando sin la prevención adecuada, confirma el analista. Enfatiza la necesidad de hacer copias de seguridad de archivos, mantener el sistema operativo y una solución antimalware actualizada; así como el filtrado de correos electrónicos sospechosos y, aún más, si contienen archivos anexos.