{"id":21583,"date":"2021-04-07T14:28:33","date_gmt":"2021-04-07T20:28:33","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21583"},"modified":"2021-04-07T14:28:33","modified_gmt":"2021-04-07T20:28:33","slug":"history-of-ransomware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/history-of-ransomware\/21583\/","title":{"rendered":"La saga del ransomware"},"content":{"rendered":"<p>Si est\u00e1s al tanto de las novedades en la seguridad de la informaci\u00f3n, probablemente hayas escuchado mucho sobre el <em>ransomware<\/em> en los \u00faltimos a\u00f1os. Incluso es posible que hayas tenido la desgracia de experimentar un ataque en primera persona. Seguramente no exageremos cuando catalogamos al <em>ransomware<\/em> como el <em>malware<\/em> m\u00e1s peligroso de nuestra era.<\/p>\n<p>Pero \u00bfsab\u00edas que estos programas maliciosos existen desde hace m\u00e1s de 30 a\u00f1os y que los investigadores predijeron muchas caracter\u00edsticas de los ataques actuales a mediados de la d\u00e9cada de los 90? \u00bfQuieres saber por qu\u00e9 los cifradores reemplazaron a los bloqueadores, cu\u00e1l fue el mayor rescate de la historia y qu\u00e9 tiene que ver el SIDA con todo esto?<\/p>\n<p>Entonces, sigue leyendo, ya que hemos compilado la historia del <em>ransomware<\/em> con las respuestas a \u00e9stas y muchas otras preguntas. Juntos, rastreemos el desarrollo de los bloqueadores, cifradores, limpiadores y otros <em>ransomware<\/em> desagradables de las \u00faltimas d\u00e9cadas.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><\/strong><\/p>\n<h2>El diccionario del <em>ransomware<\/em><\/h2>\n<p>Los siguientes t\u00e9rminos aparecen con frecuencia en el texto.<\/p>\n<p><strong>Criptograf\u00eda<\/strong>: La ciencia de evitar que personas externas lean informaci\u00f3n confidencial. El cifrado es un aspecto de la criptograf\u00eda.<\/p>\n<p><strong>Cifrado sim\u00e9trico<\/strong>: M\u00e9todo de cifrado de datos en el que se utiliza una clave para cifrar y descifrar la informaci\u00f3n.<\/p>\n<p><strong>Cifrado asim\u00e9trico:<\/strong> M\u00e9todo de cifrado de datos que implica el uso de dos claves: una p\u00fablica para cifrar la informaci\u00f3n y otra privada para descifrarla. Conocer la clave p\u00fablica no ayuda con el descifrado, el cual requiere la clave privada.<\/p>\n<p><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rsa\/\" target=\"_blank\" rel=\"noopener\">RSA<\/a><strong>:<\/strong> Un algoritmo de cifrado asim\u00e9trico de uso com\u00fan.<\/p>\n<p><strong><em>Ransomware:<\/em><\/strong> Cualquier programa malicioso que obliga a la v\u00edctima a pagar un rescate al atacante. Dentro de la categor\u00eda de <em>ransomware<\/em> se incluyen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/blocker\/\" target=\"_blank\" rel=\"noopener\">bloqueadores<\/a>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cryptomalware\/\" target=\"_blank\" rel=\"noopener\">cifradores<\/a> y <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/\" target=\"_blank\" rel=\"noopener\">limpiadores<\/a> disfrazados de cifradores.<\/p>\n<p><strong>Bloqueador:<\/strong> Un tipo de <em>ransomware<\/em> que bloquea o simula el bloqueo de una computadora o dispositivo m\u00f3vil. Este tipo de <em>malware<\/em> suele mostrar un mensaje persistente con una demanda de pago al abrir cualquier ventana.<\/p>\n<p><strong><em>Malware<\/em><\/strong><strong> cifrador:<\/strong> Un tipo de <em>ransomware<\/em> que cifra los archivos del usuario para que no se puedan utilizar.<\/p>\n<p><strong>Limpiador<\/strong> <strong>(<em>wiper<\/em>):<\/strong> Un tipo de <em>software<\/em> malicioso dise\u00f1ado para limpiar (eliminar) datos del dispositivo de la v\u00edctima. A veces, el <em>ransomware<\/em> que simula ser un cifrador resulta ser un limpiador que da\u00f1a los archivos de forma irreparable; por lo que, aunque se pagara el rescate, seguir\u00eda siendo imposible recuperar los datos.<\/p>\n<p><strong>RaaS (<em>Ransomware<\/em> como servicio):<\/strong> Una estrategia delictiva mediante la cual los creadores alquilan su <em>ransomware<\/em> a cualquiera que quiera distribuirlo por una parte de las ganancias. Es una especie de franquicia de cibercriminales.<\/p>\n<h2>1989: El primer ataque de <em>ransomware<\/em><\/h2>\n<p>El Dr. Joseph L. Popp, un investigador biol\u00f3gico, cre\u00f3 el primer cifrador conocido. Popp aprovech\u00f3 el inter\u00e9s generalizado por el SIDA; de ah\u00ed que su <em>malware<\/em> se conociera como el troyano AIDS (SIDA en ingl\u00e9s).<\/p>\n<p>En aquellos d\u00edas, Internet todav\u00eda estaba dando sus primeros pasos, por lo que Popp <a href=\"https:\/\/www.sdxcentral.com\/security\/definitions\/case-study-aids-trojan-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">utiliz\u00f3<\/a> un m\u00e9todo de entrega muy original (seg\u00fan los est\u00e1ndares modernos). Tras obtener las direcciones de los asistentes a la conferencia de la OMS sobre el SIDA y de los suscriptores a la revista <em>PC Business World<\/em>, envi\u00f3 a las v\u00edctimas un disquete con una etiqueta que dec\u00eda \u201cDisquete introductorio de informaci\u00f3n sobre el SIDA\u201d junto con unas instrucciones detalladas para la instalaci\u00f3n del programa. El acuerdo de <a href=\"https:\/\/www.securityfocus.com\/columnists\/102\" target=\"_blank\" rel=\"noopener nofollow\">licencia afirmaba<\/a> que, al instalar el programa, el usuario acced\u00eda a pagarle a la empresa 378 d\u00f3lares. Pero \u00bfqui\u00e9n se toma en serio este tipo de cosas?<\/p>\n<p>Pero lo cierto es que el instalador serv\u00eda para enviar el <em>malware<\/em> al disco duro. Despu\u00e9s de un cierto n\u00famero de arranques del sistema, el troyano AIDS se activaba y cifraba los nombres de los archivos (incluidas las extensiones) en la unidad C de la computadora infectada. Los nombres se convert\u00edan en un revoltijo de caracteres aleatorios, lo que hac\u00eda imposible trabajar con normalidad con los archivos. Por ejemplo, para abrir o ejecutar un archivo, primero era necesario determinar qu\u00e9 extensi\u00f3n deber\u00eda tener y cambiarlo manualmente.<\/p>\n<p>A su vez, el <em>malware<\/em> mostraba un mensaje en la pantalla que afirmaba que la prueba del <em>software<\/em> hab\u00eda terminado y que el usuario deb\u00eda pagar una tarifa de suscripci\u00f3n: 189 d\u00f3lares por un a\u00f1o o 378 d\u00f3lares por acceso de por vida. El dinero deb\u00eda transferirse a una cuenta en Panam\u00e1.<\/p>\n<p>El <em>malware<\/em> usaba cifrado sim\u00e9trico, por lo que la clave para recuperar los archivos estaba contenida en el c\u00f3digo. Por lo tanto, el problema era relativamente f\u00e1cil de resolver: recuperar la clave, eliminar el <em>malware<\/em> y usar la clave para recuperar los nombres de los archivos. En enero de 1990, el asesor editorial de <em>Virus Bulletin,<\/em> Jim Bates, cre\u00f3 los programas AIDSOUT y CLEARAID para llevar a cabo precisamente esa funci\u00f3n.<\/p>\n<p>Joseph Popp fue arrestado, pero el tribunal lo encontr\u00f3 mentalmente incapacitado para ser juzgado. Sin embargo, public\u00f3 el libro <a href=\"https:\/\/www.journals.uchicago.edu\/doi\/10.1086\/394028\" target=\"_blank\" rel=\"noopener nofollow\"><em>Popular Evolution: Life-Lessons from Anthropology<\/em><\/a> una d\u00e9cada despu\u00e9s.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis\"><br>\n<\/strong><\/p>\n<h2>1995-2004: Young, Yung y el <em>ransomware<\/em> del futuro<\/h2>\n<p>Seguramente como el troyano AIDS no logr\u00f3 enriquecer a su creador, la idea de cifrar datos con fines de rescate no gener\u00f3 mucho entusiasmo entre los estafadores de la \u00e9poca. Pero el inter\u00e9s resurgi\u00f3 en 1995 y entre la comunidad cient\u00edfica.<\/p>\n<p>Los cript\u00f3grafos Adam L. Young y Moti Yung <a href=\"https:\/\/www.csoonline.com\/article\/3566886\/a-history-of-ransomware-the-motives-and-methods-behind-these-evolving-attacks.html?page=2\" target=\"_blank\" rel=\"noopener nofollow\">decidieron indagar<\/a> c\u00f3mo ser\u00eda el virus inform\u00e1tico m\u00e1s poderoso y se les ocurri\u00f3 el concepto de <em>ransomware<\/em> que utiliza cifrado asim\u00e9trico.<\/p>\n<p>En lugar de usar una clave para cifrar los archivos, que tendr\u00eda que agregarse al c\u00f3digo del programa, su modelo us\u00f3 dos, una p\u00fablica y otra privada, que manten\u00edan la clave de descifrado en secreto. Adem\u00e1s, Young y Yung plantearon la hip\u00f3tesis de que la v\u00edctima tuviera que pagar con dinero electr\u00f3nico, que a\u00fan no exist\u00eda.<\/p>\n<p>Los profetas de la ciberseguridad presentaron sus descubrimientos en la conferencia de seguridad y privacidad del IEEE (Instituto de Ingenieros El\u00e9ctricos y Electr\u00f3nicos) en 1996, pero no fueron bien recibidos. Despu\u00e9s, en el 2004 publicaron un nuevo estudio, <em>Malicious Cryptography: Exposing Cryptovirology<\/em>, en el que Young y Yung <a href=\"https:\/\/cacm.acm.org\/magazines\/2017\/7\/218875-cryptovirology\/fulltext\" target=\"_blank\" rel=\"noopener nofollow\">sistematizaron<\/a> los resultados de su investigaci\u00f3n.<\/p>\n<h2>2007-2010: Los a\u00f1os dorados de los bloqueadores<\/h2>\n<p>Mientras el <em>malware<\/em> cifrador esperaba su momento, el mundo vio la aparici\u00f3n de otro tipo de <em>ransomware<\/em>: los bloqueadores. Este tipo de <em>malware<\/em> bastante primitivo interfer\u00eda con el funcionamiento normal del sistema operativo al agregarse a la rutina de arranque de Windows. Adem\u00e1s, para frustrar su eliminaci\u00f3n, muchas variedades bloqueaban el editor de registro y el administrador de tareas.<\/p>\n<p>Este tipo de <em>malware<\/em> empleaba diversas estrategias para evitar que las v\u00edctimas pudieran utilizar sus computadoras: desde una ventana que no se cerraba hasta el cambio del fondo de pantalla del escritorio. Un m\u00e9todo de pago consist\u00eda en enviar un <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-malware-evolution-2010\/36343\/\" target=\"_blank\" rel=\"noopener\">mensaje de texto a un n\u00famero <em>premium<\/em><\/a>.<\/p>\n<p>La neutralizaci\u00f3n de los bloqueadores de <em>ransomware<\/em> generalmente no requer\u00eda un programa antivirus, sino un poco de conocimiento por parte del usuario. Para eliminar el <em>malware<\/em> de forma manual, era necesario, por ejemplo, iniciar el sistema desde un Live CD o CD de rescate, iniciar en modo seguro o iniciar sesi\u00f3n en Windows con un perfil diferente.<\/p>\n<p>Sin embargo, la facilidad para escribir tales troyanos compensa el riesgo relativamente bajo. Pr\u00e1cticamente cualquiera podr\u00eda distribuirlos. Incluso hab\u00eda generadores autom\u00e1ticos.<\/p>\n<p>A veces, el <em>malware<\/em> colocaba un <em>banner<\/em> pornogr\u00e1fico en el escritorio y alegaba que la v\u00edctima hab\u00eda visto contenido prohibido (una t\u00e1ctica que todav\u00eda se usa en la actualidad). Dado que la demanda de rescate era razonable, muchos prefer\u00edan no buscar ayuda y simplemente pagar.<\/p>\n<h2>2010: El <em>malware<\/em> cifrador con cifrado asim\u00e9trico<\/h2>\n<p>En el 2011, los desarrolladores de <em>malware<\/em> cifrador intensificaron su juego considerablemente y, como predijeron Yung y Young, comenzaron a utilizar el cifrado asim\u00e9trico. Una modificaci\u00f3n del cifrador GpCode, por ejemplo, <a href=\"https:\/\/securelist.com\/gpcode-like-ransomware-is-back\/29633\/\" target=\"_blank\" rel=\"noopener\">se bas\u00f3 en el algoritmo RSA<\/a>.<\/p>\n<h2>2013: El <em>ransomware<\/em> h\u00edbrido del CryptoLocker<\/h2>\n<p>A finales del 2013 <a href=\"https:\/\/blog.emsisoft.com\/en\/818\/the-accdfisa-malware-family-ransomware-targetting-windows-servers\/\" target=\"_blank\" rel=\"noopener nofollow\">apareci\u00f3<\/a> un <em>ransomware<\/em> h\u00edbrido que combinaba un bloqueador con un <em>malware<\/em> cifrador. El concepto aument\u00f3 las posibilidades de que los cibercriminales recibieran un pago, porque incluso eliminar el <em>malware<\/em> y, por lo tanto, eliminar el bloqueo, no restablec\u00eda el acceso de las v\u00edctimas a sus archivos. Quiz\u00e1s el m\u00e1s notorio de estos h\u00edbridos es <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptolocker-malas-noticias-para-nuestro-equipo\/1871\/\" target=\"_blank\" rel=\"noopener\">CryptoLocker<\/a>. Este <em>malware<\/em> se distribuy\u00f3 en correos electr\u00f3nicos no deseados y los cibercriminales que estaban detr\u00e1s de \u00e9l aceptaron el pago de rescate en Bitcoin.<\/p>\n<h2>2015: Los cifradores reemplazan a los bloqueadores<\/h2>\n<p>En 2015, Kaspersky observ\u00f3 una cantidad creciente de intentos de infecci\u00f3n con <em>malware<\/em> cifrador. La cantidad de ataques se multiplic\u00f3 por 5.5. Los cifradores <a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-blocker-to-cryptor\/7295\/\" target=\"_blank\" rel=\"noopener\">desplazaron a los bloqueadores<\/a>.<\/p>\n<p>Los cifradores prevalecieron por muchas razones. En primer lugar, los datos de los usuarios son much\u00edsimo m\u00e1s valiosos que los archivos de sistema y las aplicaciones, los cuales siempre pueden volver a instalarse. Con el cifrado, los cibercriminales podr\u00edan exigir recompensas mucho m\u00e1s grandes, adem\u00e1s de tener mayor posibilidad de recibir el pago.<\/p>\n<p>En segundo lugar, para 2015, las criptomonedas ya se usaban ampliamente para transferencias monetarias an\u00f3nimas, de manera que los atacantes ya no ten\u00edan miedo de ser rastreados. Con las bitcoin y otras, fue posible recibir grandes sumas en recompensa sin activar ninguna alerta.<\/p>\n<h2>2016: <em>Rasomware<\/em> en masa<\/h2>\n<p>El <em>ransomware<\/em> sigui\u00f3 creciendo como una fuerza en el \u00e1mbito de la ciberseguridad, y en 2016 se observ\u00f3 <a href=\"https:\/\/securelist.com\/files\/2016\/12\/KSB2016_Story_of_the_Year_ENG.pdf\" target=\"_blank\" rel=\"noopener\">once veces m\u00e1s modificaciones al <em>ransomware<\/em><\/a>. El rescate promedio iba de 0.5 a cientos de bitcoins (que en ese entonces val\u00edan una fracci\u00f3n del precio actual). El enfoque principal de los ataques cambi\u00f3 del usuario individual al sector corporativo, lo que, con justa raz\u00f3n, dio lugar a que se hablara de la aparici\u00f3n de una nueva industria criminal.<\/p>\n<p>Los cibercriminales ya no ten\u00edan que desarrollar <em>malware<\/em> por s\u00ed mismos; pod\u00edan comprarlo directamente en la tienda. Por ejemplo, se puso a la venta una \u201clicencia de por vida\u201d para el <em>ransomware<\/em> Stampado. El <em>malware<\/em> amenazaba con <a href=\"https:\/\/www.zdnet.com\/article\/this-obscenely-cheap-ransomware-will-also-encrypt-files-across-your-network-and-removable-drives\/\" target=\"_blank\" rel=\"noopener nofollow\">borrar archivos de manera aleatoria<\/a> despu\u00e9s de cierto tiempo, para que, por miedo, las v\u00edctimas terminaran pagando el rescate.<\/p>\n<p>El <em>ransomware<\/em> tambi\u00e9n estuvo disponible en el modelo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\">RaaS<\/a> (<em>ransomware<\/em> como servicio), un t\u00e9rmino que surgi\u00f3 junto con <a href=\"https:\/\/securelist.com\/files\/2016\/12\/KSB2016_Story_of_the_Year_ENG.pdf\" target=\"_blank\" rel=\"noopener\">el cifrador RaaS<\/a>. El modelo ayud\u00f3 a que el <em>ransomware<\/em> se extendiera a\u00fan m\u00e1s.<\/p>\n<p>El gobierno y las organizaciones municipales, adem\u00e1s de las empresas y usuarios dom\u00e9sticos, se convirtieron en objetivos de los extorsionistas. HDDCryptor, que <a href=\"https:\/\/latam.kaspersky.com\/blog\/mamba-hddcryptor-ransomware\/8050\/\" target=\"_blank\" rel=\"noopener\">infect\u00f3<\/a> a m\u00e1s de 2,000 computadoras de la Agencia de Transporte Ferroviario de San Francisco, es el mejor ejemplo. Los cibercriminales exigieron 100 BTC (que entonces equival\u00edan a 70,000 d\u00f3lares) para restaurar los sistemas; sin embargo, el departamento de TI de la agencia pudo resolver el problema por s\u00ed mismo.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\"><br>\n<\/strong><\/p>\n<h2>2016\u20132017: Petya, NotPetya y WannaCry<\/h2>\n<p>En abril de 2016, <a href=\"https:\/\/latam.kaspersky.com\/blog\/petya-ransomware\/6915\/\" target=\"_blank\" rel=\"noopener\">un nuevo <em>malware<\/em> llamado Petya sali\u00f3 a la luz<\/a>. Mientras que cifradores anteriores hab\u00edan dejado los sistemas operativos intactos para permitir que las v\u00edctimas pagaran el rescate, Petya bloque\u00f3 completamente las m\u00e1quinas infectadas; su objetivo era la MFT (Tabla Maestra de Archivos) \u2014una base de datos que almacena toda la estructura de los archivos y las carpetas del disco duro.<\/p>\n<p>Si bien fue muy destructivo, el mecanismo de penetraci\u00f3n y distribuci\u00f3n de Petya era muy burdo. Para activarlo, la v\u00edctima ten\u00eda que descargar y ejecutar de forma manual un archivo ejecutable, lo que hac\u00eda que la infecci\u00f3n fuera menos probable. De hecho, no habr\u00eda sido gran cosa de no ser por otro <em>ransomware<\/em>: <a href=\"https:\/\/latam.kaspersky.com\/blog\/wannacry-ransomware\/9148\/\" target=\"_blank\" rel=\"noopener\">el llamado WannaCry, haciendo honor a su nombre<\/a>.<\/p>\n<p>En mayo de 2017, WannaCry infect\u00f3 a m\u00e1s de 500,000 dispositivos en todo el mundo y caus\u00f3 un da\u00f1o de 4 mil millones de d\u00f3lares. \u00bfC\u00f3mo lo hizo? Incorpor\u00f3 el <a href=\"https:\/\/latam.kaspersky.com\/blog\/exploits-problem-explanation\/5859\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> EternalBlue, el cual se aprovech\u00f3 de algunas vulnerabilidades muy peligrosas en Windows. El troyano se infiltr\u00f3 en las redes e instal\u00f3 WannaCry en las computadoras de las v\u00edctimas. Despu\u00e9s, el <em>malware<\/em> se extendi\u00f3 a otros dispositivos en la red local. Dentro de los sistemas infectados, WannaCry se comportaba de manera normal: cifraba los archivos y exig\u00eda un rescate.<\/p>\n<p>Poco menos de dos meses despu\u00e9s del estallido de WannaCry, apareci\u00f3 otro cifrador, tambi\u00e9n modificado por EternalBlue: <a href=\"https:\/\/latam.kaspersky.com\/blog\/new-ransomware-epidemics\/10732\/\" target=\"_blank\" rel=\"noopener\">NotPetya, tambi\u00e9n conocido como ExPetr<\/a>. NotPetya devoraba discos duros enteros.<\/p>\n<p>Es m\u00e1s, NotPetya cifr\u00f3 la tabla de archivos de tal manera que descartaba el descifrado, incluso si se hubiese pagado el rescate. Como resultado, los expertos <a href=\"https:\/\/securelist.com\/expetrpetyanotpetya-is-a-wiper-not-ransomware\/78902\/\" target=\"_blank\" rel=\"noopener\">concluyeron<\/a> que, de hecho, era un limpiador disfrazado de cifrador. El da\u00f1o global de NotPetya <a href=\"https:\/\/www.nytimes.com\/2017\/06\/27\/technology\/ransomware-hackers.html\" target=\"_blank\" rel=\"noopener nofollow\">sobrepas\u00f3 los 10 mil millones de d\u00f3lares<\/a>.<\/p>\n<p>El ataque de WannaCry fue tan devastador que Microsoft liber\u00f3 un parche urgente para sistemas operativos a los que ya no daba soporte. Las actualizaciones para los sistemas con soporte hab\u00edan estado disponibles mucho antes de ambas epidemias, pero no todos las hab\u00edan instalado, lo que permiti\u00f3 que estos dos programas de <em>ransomware<\/em> se hicieran presentes por mucho tiempo.<\/p>\n<h2>2017: Un mill\u00f3n de billetes por descifrado<\/h2>\n<p>Adem\u00e1s de los da\u00f1os sin precedente, en 2017 se estableci\u00f3 otro r\u00e9cord para el rescate m\u00e1s grande conocido de una sola organizaci\u00f3n. El host web surcoreano Nayana <a href=\"https:\/\/www.bbc.com\/news\/technology-40340820\" target=\"_blank\" rel=\"noopener nofollow\">acord\u00f3 pagar 1 mill\u00f3n de d\u00f3lares<\/a> (negociado, la cantidad original era 4.5 veces m\u00e1s) para desbloquear las computadoras infectadas con el cifrador Erebus.<\/p>\n<p>Lo que m\u00e1s sorprendi\u00f3 a la comunidad de expertos fue que la empresa hizo p\u00fablico el anuncio del pago. La mayor\u00eda de las v\u00edctimas prefieren no anunciar estas cosas.<\/p>\n<h2>2018\u20132019: Una amenaza para la sociedad<\/h2>\n<p>Los \u00faltimos a\u00f1os se destacan por la presencia de ataques masivos con <em>ransomware<\/em> a los servicios e instalaciones comunitarias. <a href=\"https:\/\/securelist.com\/story-of-the-year-2019-cities-under-ransomware-siege\/95456\/\" target=\"_blank\" rel=\"noopener\">El riesgo aument\u00f3<\/a> para el transporte, el agua, la energ\u00eda y las instituciones de salud. Los cibercriminales contaban con que \u00e9stas tambi\u00e9n pagaran; incluso si las solicitudes de rescate eran muy grandes, quedarse en la oscuridad significar\u00eda dejar miles de millones de personas a su suerte.<\/p>\n<p>En 2018, por ejemplo, un <a href=\"https:\/\/www.bbc.co.uk\/news\/uk-england-bristol-45539841\" target=\"_blank\" rel=\"noopener nofollow\">ataque con <em>malware<\/em> cifrador<\/a> al Aeropuerto de Bristol en el Reino Unido alter\u00f3 las pantallas que muestran los vuelos durante dos d\u00edas enteros. El personal tuvo que recurrir a pizarrones, y como m\u00e9rito para el aeropuerto, su respuesta al ataque fue r\u00e1pida y efectiva. Hasta donde sabemos, no se cancelaron vuelos y no se pagaron rescates.<\/p>\n<p>A Hancock Health, una cl\u00ednica de los Estados Unidos, no le fue tan bien, ya que pagaron 4 BTC (en ese momento 55,000 d\u00f3lares) despu\u00e9s de ser atacados por el <em>ransomware<\/em> SamSam. <a href=\"https:\/\/www.hancockregionalhospital.org\/2018\/01\/6262\/\" target=\"_blank\" rel=\"noopener nofollow\">Para explicar la decisi\u00f3n de la empresa de pagar el rescate<\/a>, el CEO Steve Long mencion\u00f3 una tormenta de nieve que se avecinaba, junto con una de las peores temporadas de gripe que se hubiera visto. La cl\u00ednica no ten\u00eda tiempo de restaurar sus computadoras de manera independiente.<\/p>\n<p>En total, m\u00e1s de 170 agencias municipales en los Estados Unidos <a href=\"https:\/\/edition.cnn.com\/2019\/05\/10\/politics\/ransomware-attacks-us-cities\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">fueron v\u00edctimas de <em>ransomware<\/em><\/a> en 2019, donde las demandas de rescate eran de hasta 5 millones de d\u00f3lares. Actualizar los sistemas operativos en estas organizaciones puede ser dif\u00edcil, as\u00ed que los cibercriminales con frecuencia utilizan <em>exploits<\/em> viejos, que, en consecuencia, son m\u00e1s accesibles.<\/p>\n<h2>2020: Escala en aumento y extorsi\u00f3n con filtraci\u00f3n de datos<\/h2>\n<p>Adem\u00e1s del <a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-incidents-2020\/20503\/\" target=\"_blank\" rel=\"noopener\">aumento en las infecciones<\/a>, as\u00ed como las consecuencias y las cantidades por el rescate, 2020 es memorable gracias a un nuevo enfoque h\u00edbrido en el que el <em>ransomware<\/em>, antes de cifrar la informaci\u00f3n, la enviaba a los operadores de los cibercriminales. <a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-data-disclosure\/17077\/\" target=\"_blank\" rel=\"noopener\">Le siguieron amenazas con filtrar la informaci\u00f3n<\/a> a la competencia o publicarla. Si consideramos la hipersensibilidad de los datos personales hoy en d\u00eda, esto podr\u00eda ser fatal para las empresas. El <a href=\"https:\/\/securelist.com\/maze-ransomware\/99137\/\" target=\"_blank\" rel=\"noopener\">grupo Maze<\/a> fue el primero en dominar esta t\u00e9cnica en 2019, pero en 2020 se convirti\u00f3 en una verdadera tendencia.<\/p>\n<p>La cadena de cirug\u00eda cosm\u00e9tica Transform Hospital Group fue v\u00edctima de uno de los incidentes de m\u00e1s alto perfil de 2020. El grupo de cibercriminales REvil <a href=\"https:\/\/www.bbc.com\/news\/technology-55439190\" target=\"_blank\" rel=\"noopener nofollow\">cifr\u00f3 y rob\u00f3 900GB de datos de Transform<\/a>, incluidas fotograf\u00edas pre y pos operatorias de los pacientes, que los atacantes amenazaron con publicar.<\/p>\n<p>Adem\u00e1s, los operadores de <em>malware<\/em> cifrador adoptaron una gama de t\u00e1cticas nuevas en 2020. Por ejemplo, el grupo REvil <a href=\"https:\/\/threatpost.com\/revil-ransomware-gang-auction-stolen-data\/157006\/\" target=\"_blank\" rel=\"noopener nofollow\">comenz\u00f3 a subastar<\/a> informaci\u00f3n robada. Los cibercriminales tambi\u00e9n se unieron en organizaciones estilo c\u00e1rtel. Primero fue el grupo Maze, el cual comenz\u00f3 a publicar informaci\u00f3n robada mediante el cifrador LockBit. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gangs-team-up-to-form-extortion-cartel\/\" target=\"_blank\" rel=\"noopener nofollow\">De acuerdo con los cibercriminales<\/a>, ahora trabajan de cerca con LockBit, quien presta su plataforma para filtraci\u00f3n de datos, as\u00ed como para compartir conocimiento.<\/p>\n<p>Tambi\u00e9n presum\u00edan de que otro grupo destacado pronto se unir\u00eda al c\u00e1rtel: RagnarLocker, un pionero en la organizaci\u00f3n de ataques DDoS a los recursos de las v\u00edctimas como palanca adicional para presionar a las compa\u00f1\u00edas que extorsiona.<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>En el trascurso de tres d\u00e9cadas, el <em>ransomware<\/em> ha evolucionado de ser un juguete relativamente inofensivo a una amenaza seria a los usuarios de todas las plataformas, especialmente a las empresas. Para protegerte contra los ataques, aseg\u00farate de seguir unas cuantas <a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-10-tips\/6415\/\" target=\"_blank\" rel=\"noopener\">reglas de seguridad<\/a>; y, si de alguna forma, un ataque es exitoso, es importante que <a href=\"https:\/\/www.nomoreransom.org\/es\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">busques ayuda de los expertos<\/a> y no cedas a la voluntad de los cibercriminales.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ransomware, que alguna vez fue representado por bloqueadores de pantalla que casi parec\u00edan tiernos, ya es mayor de edad.<\/p>\n","protected":false},"author":2484,"featured_media":21585,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[2610,2613,5054,472],"class_list":{"0":"post-21583","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bloqueadores","9":"tag-cifradores","10":"tag-limpiadores","11":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/history-of-ransomware\/21583\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/history-of-ransomware\/22700\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/history-of-ransomware\/18184\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/history-of-ransomware\/24514\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/history-of-ransomware\/22552\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/history-of-ransomware\/25027\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/history-of-ransomware\/24313\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/history-of-ransomware\/30373\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/history-of-ransomware\/9509\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/history-of-ransomware\/39203\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/history-of-ransomware\/16718\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/history-of-ransomware\/17280\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/history-of-ransomware\/14685\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/history-of-ransomware\/26487\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/history-of-ransomware\/30428\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/history-of-ransomware\/26879\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/history-of-ransomware\/23727\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/history-of-ransomware\/29075\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/history-of-ransomware\/28872\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21583","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21583"}],"version-history":[{"count":7,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21583\/revisions"}],"predecessor-version":[{"id":21595,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21583\/revisions\/21595"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21585"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21583"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21583"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21583"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}