{"id":17077,"date":"2020-02-14T09:17:38","date_gmt":"2020-02-14T15:17:38","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=17077"},"modified":"2020-05-04T10:29:57","modified_gmt":"2020-05-04T16:29:57","slug":"ransomware-data-disclosure","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ransomware-data-disclosure\/17077\/","title":{"rendered":"Ransomware: cuando las copias de seguridad ya no son suficientes"},"content":{"rendered":"<p>La <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-in-dental-data-backup-firm\/15487\/\" target=\"_blank\" rel=\"noopener\">creaci\u00f3n de copias de seguridad<\/a><\/strong> ha sido una de las medidas de protecci\u00f3n m\u00e1s efectivas y arduas que se tienen contra el <strong><em>ransomware<\/em> de cifrado<\/strong>. Ahora, los cibercriminales parecen haberse fijado en aquellos que conf\u00edan en las copias de seguridad. Los cibercriminales responsables de crear varios programas de <em>ransomware<\/em>, ante la negativa de pago de un rescate, han optado por <strong>filtrar en l\u00ednea los datos confidenciales<\/strong> de sus v\u00edctimas.<\/p>\n<h2><strong>La publicaci\u00f3n de datos confidenciales en l\u00ednea es una forma de cumplir una amenaza<\/strong><\/h2>\n<p>Las <strong>amenazas de divulgaci\u00f3n de informaci\u00f3n confidencial<\/strong> no son asunto nuevo. Por ejemplo, en 2016, el grupo detr\u00e1s del <strong><em><a href=\"https:\/\/www.theverge.com\/2016\/11\/28\/13769360\/muni-hacker-threat-release-customer-data-san-francisco\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">cryptoware<\/a><\/em><\/strong> que infect\u00f3 el sistema Ferroviario Municipal de San Francisco intent\u00f3 valerse de ese truco. Pero jam\u00e1s cumplieron sus amenazas.<\/p>\n<h3><strong>Maze fue el primero<\/strong><\/h3>\n<p>A diferencia de sus antecesores, el grupo cibercriminal responsable del <strong><em>ransomware<\/em> Maze<\/strong> s\u00ed cumpli\u00f3 sus amenazas a finales de 2019, y en m\u00e1s de una ocasi\u00f3n. En noviembre, cuando Allied Universal se rehus\u00f3 a pagar un rescate, los cibercriminales <strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/allied-universal-breached-by-maze-ransomware-stolen-data-leaked\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">filtraron en l\u00ednea 700MB de datos<\/a><\/strong>, incluyendo contratos, convenios de terminaci\u00f3n, certificados digitales, entre otros. Los chantajistas dijeron que hab\u00edan publicado solamente el 10% de lo que hab\u00eda robado y amenazaron con publicar el resto de la informaci\u00f3n confidencial si la v\u00edctima no cooperaba.<\/p>\n<p>En diciembre, los cibercriminales a cargo de Maze <strong><a href=\"https:\/\/krebsonsecurity.com\/2019\/12\/ransomware-gangs-now-outing-victim-businesses-that-dont-pay-up\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">crearon un sitio web<\/a><\/strong> que usaron para publicar los nombres de las empresas atacadas, las fechas de infecci\u00f3n, las cantidades robadas, las direcciones IP y nombres de los servidores infectados. Tambi\u00e9n cargaron all\u00ed algunos documentos confidenciales. A fines de ese mes, se publicaron <em>online<\/em> 2GB de archivos, que al parecer hab\u00edan sido <u><strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-releases-files-stolen-from-city-of-pensacola\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">robados a la ciudad de Pensacola<\/a><\/strong><\/u>, Florida. Los chantajistas afirmaron que hab\u00edan publicado la informaci\u00f3n para probar que no estaban alardeando.<\/p>\n<p>En enero, los cibercriminales responsables de Maze subieron <strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-not-getting-paid-leaks-data-left-and-right\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">9.5GB de datos robados<\/a> <\/strong>de Medical Diagnostic Laboratories y 14.1GB de documentos del fabricante de cables Southwire, quienes anteriormente hab\u00edan demandado a los chantajistas por la filtraci\u00f3n de informaci\u00f3n confidencial. La demanda hizo que el sitio web de Maze cerrara, pero no tardar\u00e1 en volver.<\/p>\n<h3><strong>Y ahora vienen Sodinokibi, Nemty, BitPyLock<\/strong><\/h3>\n<p>Despu\u00e9s aparecieron otros cibercriminales. El grupo detr\u00e1s del <strong><em>ransomware<\/em> Sodinokibi<\/strong>, usado para atacar la empresa financiera internacional Travelex en v\u00edsperas de A\u00f1o Nuevo, se\u00f1al\u00f3 que su intenci\u00f3n era <u><strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sodinokibi-ransomware-says-travelex-will-pay-one-way-or-another\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">publicar los datos confidenciales<\/a><\/strong><\/u> pertenecientes a los clientes de la empresa a inicios de enero. Los cibercriminales dijeron tener m\u00e1s de 5GB de informaci\u00f3n privada, incluyendo fechas de nacimiento, n\u00fameros de seguridad social e informaci\u00f3n sobre tarjetas bancarias.<\/p>\n<p>En cuanto a Travelex, la empresa asegura que no ha visto pruebas de dicha <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/data-leak-compensation-scam\/16875\/\" target=\"_blank\" rel=\"noopener\">filtraci\u00f3n de datos <em>online<\/em><\/a><\/strong> y por ello se niega a pagar un rescate. Por su parte, los cibercriminales se\u00f1alan que la empresa ha accedido a negociar a fin de evitar la filtraci\u00f3n de datos confidenciales.<\/p>\n<p>El 11 de enero, el mismo grupo <strong><u><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sodinokibi-ransomware-publishes-stolen-data-for-the-first-time\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">subi\u00f3 enlaces<\/a><\/u> <\/strong>para aproximadamente 337MB de datos confidenciales a un foro de mensajes para <em>hackers<\/em>, y se\u00f1alaron que los datos pertenec\u00edan a la empresa Artech Information Systems, la cual se hab\u00eda rehusado a pagar el rescate. Los cibercriminales dijeron que los <strong>datos confidenciales filtrados<\/strong> \u00fanicamente representaban una fracci\u00f3n de lo que hab\u00edan robado. Dijeron que su cometido era vender el resto, no publicarlo, a menos que las v\u00edctimas cumplieran con el pago de un rescate.<\/p>\n<p>Los creadores del <em>malware<\/em> Nemty ser\u00edan los siguientes en <strong><u><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/nemty-ransomware-to-start-leaking-non-paying-victims-data\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">comunicar sus planes<\/a><\/u> <\/strong>para publicar los datos confidenciales de quienes no pagaron. Dijeron que su cometido era crear un <em>blog<\/em> donde publicar\u00edan por partes los documentos internos de las v\u00edctimas que se hayan negado a cumplir con sus exigencias.<\/p>\n<p>Los operadores del <em>ransomware<\/em> BitPyLock\u00a0 <strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/bitpylock-ransomware-now-threatens-to-publish-stolen-data\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">su sumaron a la tendencia cibercriminal<\/a><\/strong> al a\u00f1adir en la nota de rescate la promesa de que divulgar\u00edan los datos confidenciales de sus v\u00edctimas. Pese a que no lo han hecho a\u00fan, tambi\u00e9n cabe la posibilidad de que BitPyLock haya robado informaci\u00f3n confidencial.<\/p>\n<h2><strong>No se trata de un simple <em>ransomware<\/em><\/strong><\/h2>\n<p>No son ninguna novedad las funciones avanzadas a\u00f1adidas a los programas de <em>ransomware<\/em>. Por ejemplo, en 2016, el troyano Shade <strong><a href=\"https:\/\/securelist.com\/shade-not-by-encryption-alone\/75645\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">instalaba herramientas de administraci\u00f3n remota<\/a><\/strong>, en lugar de cifrar los archivos, si descubr\u00eda que se hab\u00eda topado con una m\u00e1quina dedicada a llevar la contabilidad. CryptXXX cifr\u00f3 archivos, <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptxxx-ransomware\/7028\/\" target=\"_blank\" rel=\"noopener\">rob\u00f3 Bitcoins y las credenciales de inicio de sesi\u00f3n de las v\u00edctimas<\/a><\/strong>. El grupo responsable de RAA <strong><a href=\"https:\/\/securelist.com\/a-malicious-pairing-of-cryptor-and-stealer\/76039\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">equip\u00f3 algunas versiones del <em>malware<\/em> con el troyano Pony<\/a><\/strong><strong>,<\/strong> cuyo objetivo era robar las credenciales de inicio de sesi\u00f3n.\u00a0 La capacidad de robo de datos del <strong><em>ransomware<\/em><\/strong>\u00a0 no deber\u00eda sorprendernos, especialmente porque ahora las empresas reconocen la necesidad de crear copias de seguridad de su informaci\u00f3n.<\/p>\n<p>Es preocupante que las <strong>copias de seguridad ya no ofrezcen una defensa<\/strong> contra estos ciberataques. Si tus m\u00e1quinas se infectan, no existe modo de evitar las p\u00e9rdidas, que no se limitar\u00e1n necesariamente al pago de un rescate, pues los chantajistas no ofrecen ninguna garant\u00eda. La \u00fanica manera de protegerse es impedir que el <strong><em><a href=\"https:\/\/latam.kaspersky.com\/blog\/browser-data-theft\/15131\/\" target=\"_blank\" rel=\"noopener\">malware<\/a><\/em><\/strong> penetre en tus sistemas inform\u00e1ticos.<\/p>\n<h2><strong>C\u00f3mo protegerse del <em>ransomware<\/em><\/strong><\/h2>\n<p>A\u00fan queda por ver si esta <strong>nueva tendencia en el <em>ransomware<\/em><\/strong> es efectiva o se abandonar\u00e1. Estos ataques apenas est\u00e1n ganando impulso, as\u00ed que necesitas mantenerte protegido contra las ciberamenazas. Eso no solo significa evitar el da\u00f1o en la reputaci\u00f3n y la<strong> divulgaci\u00f3n no autorizada de los secretos comerciales<\/strong>, pues si permites que alguien robe los datos personales de un cliente, tendr\u00e1s que <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/british-airways-fined\/14927\/\" target=\"_blank\" rel=\"noopener\">pagar multas muy elevadas<\/a><\/strong>. As\u00ed pues, te ofrecemos algunos <strong>consejos de ciberseguridad<\/strong>:<\/p>\n<ul>\n<li>Fomenta una mejor <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/personal-devices-at-work\/15067\/\" target=\"_blank\" rel=\"noopener\">concientizaci\u00f3n sobre la seguridad de la informaci\u00f3n<\/a><\/strong> entre tus empleados. Mientras m\u00e1s informado est\u00e9 tu personal en materia de ciberseguridad, menor es la probabilidad de que ellos sean v\u00edctimas del <em>phishing<\/em> y otras t\u00e9cnicas de ingenier\u00eda social. Tenemos una <strong>soluci\u00f3n de ciberseguridad para tu empresa<\/strong>: la plataforma de aprendizaje, <strong><a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a><\/strong>, dise\u00f1ado para empleados con diversos niveles de carga de trabajo, intereses y niveles de acceso a informaci\u00f3n confidencial.<\/li>\n<li>Actualiza cuanto antes tus sistemas operativos y tu <em>software<\/em>, especialmente en aquellos que se hayan identificado <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/ms-office-vulnerabilities-sas-2019\/14369\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidades que permitan el acceso y el control no autorizados<\/a><\/strong> de tu sistema.<\/li>\n<li>Utiliza una <strong>soluci\u00f3n de protecci\u00f3n especializada contra el <em>ransomware<\/em><\/strong>. Por ejemplo, puedes descargar nuestro <a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=la_KB_nv0092&amp;utm_content=link&amp;utm_term=la_kdaily_organic_tir92cjejtpljnd\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a> sin costo alguno.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Los creadores de ransomware parecen seguir una nueva tendencia: publicar los datos que las empresas se niegan a pagar.<\/p>\n","protected":false},"author":2509,"featured_media":17082,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[2613,3707,3877,3878,3424,472,3799],"class_list":{"0":"post-17077","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-cifradores","10":"tag-filtraciones-de-datos","11":"tag-maze","12":"tag-nemty","13":"tag-ransomeware","14":"tag-ransomware","15":"tag-sodin"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-data-disclosure\/17077\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-data-disclosure\/18474\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-data-disclosure\/15350\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-data-disclosure\/7477\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-data-disclosure\/20241\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-data-disclosure\/18567\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-data-disclosure\/21070\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-data-disclosure\/19904\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-data-disclosure\/26264\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-data-disclosure\/7655\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-data-disclosure\/32410\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-data-disclosure\/13705\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-data-disclosure\/14014\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-data-disclosure\/12753\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-data-disclosure\/22136\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ransomware-data-disclosure\/10751\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-data-disclosure\/26862\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-data-disclosure\/24954\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-data-disclosure\/20914\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-data-disclosure\/25755\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-data-disclosure\/25587\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17077","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=17077"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17077\/revisions"}],"predecessor-version":[{"id":18594,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17077\/revisions\/18594"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/17082"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=17077"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=17077"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=17077"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}