{"id":21716,"date":"2021-04-21T15:02:10","date_gmt":"2021-04-21T21:02:10","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21716"},"modified":"2022-05-05T09:48:04","modified_gmt":"2022-05-05T15:48:04","slug":"top5-ransomware-groups","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/top5-ransomware-groups\/21716\/","title":{"rendered":"Cazadores de corporaciones: los 5 principales grupos de ransomware"},"content":{"rendered":"<p>En los \u00faltimos cinco a\u00f1os, el <em>ransomware<\/em> ha \u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/history-of-ransomware\/21583\/\" target=\"_blank\" rel=\"noopener\">evolucionado<\/a> de ser una amenaza para las computadoras individuales a representar un peligro serio para las redes corporativas. Los cibercriminales ya dejaron de solamente tratar de infectar la mayor cantidad posible de computadoras y ahora su objetivo son peces gordos. Los ataques a las organizaciones comerciales y a entidades gubernamentales requieren de organizaci\u00f3n cuidadosa, pero potencialmente podr\u00edan resultar en recompensas de decenas de millones de d\u00f3lares.<\/p>\n<p>Las bandas de <em>ransomware<\/em> explotan la influencia financiera de las empresas, que tiende a ser mucho mayor que la de los usuarios ordinarios. Es m\u00e1s, muchos grupos de <em>ransomware<\/em> modernos roban datos antes del cifrado, con lo que se agrega la amenaza de publicar para ejercer m\u00e1s presi\u00f3n. Para la empresa afectada, esto acumula todo tipo de riesgos, desde da\u00f1o a la reputaci\u00f3n a problemas con grupos de inter\u00e9s, hasta multas de los reguladores, lo que con frecuencia suma m\u00e1s que el rescate.<\/p>\n<p>De acuerdo con nuestros datos, el 2016 fue un parteaguas. En unos cuantos meses, la cantidad de ciberataques con <em>ransomware<\/em> a las organizaciones <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-2016-story-of-the-year\/76757\/\" target=\"_blank\" rel=\"noopener\">se triplicaron<\/a>: mientras que en enero de 2016 registramos un incidente cada 2 minutos en promedio, para finales de septiembre, el intervalo se hab\u00eda reducido a 40 segundos.<\/p>\n<p>Desde 2019, los expertos han observado de manera regular campa\u00f1as dirigidas de una serie de <em>ransomware<\/em> llamados cazadores de grandes recompensas (<em>big-game-hunting<\/em>). Los propios sitios de los operadores del <em>malware<\/em> muestran estad\u00edsticas de ataques. Utilizamos estos datos para compilar un ranking de los grupos cibercriminales m\u00e1s activos.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n<h2>1. Maze (tambi\u00e9n conocido como <em>ransomware<\/em> ChaCha)<\/h2>\n<p>El <em>ransomware<\/em> Maze, <a href=\"https:\/\/securelist.com\/maze-ransomware\/99137\/\" target=\"_blank\" rel=\"noopener\">visto por primera vez en 2019<\/a>, ascendi\u00f3 r\u00e1pidamente al primer lugar en su tipo de <em>malware<\/em>. De la cantidad total de v\u00edctimas, este <em>ransomware<\/em> es responsable de m\u00e1s de un tercio de los ataques. El grupo detr\u00e1s de Maze fue uno de los primeros en <a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-data-disclosure\/17077\/\" target=\"_blank\" rel=\"noopener\">robar datos<\/a> antes de cifrarlos. Si la v\u00edctima se rehusaba a pagar el rescate, los cibercriminales amenazaban con publicar los archivos robados. La t\u00e9cnica demostr\u00f3 su efectividad y m\u00e1s tarde fue adoptada por muchas otras operaciones de <em>ransomware<\/em>, incluidas REvil y DoppelPaymer, de las que hablaremos m\u00e1s adelante.<\/p>\n<p>Otra innovaci\u00f3n es que los cibercriminales comenzaron a informar sus ataques a los medios. A finales de 2019, el grupo de Maze habl\u00f3 con Bleeping Computer sobre su <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/allied-universal-breached-by-maze-ransomware-stolen-data-leaked\/\" target=\"_blank\" rel=\"noopener nofollow\">pirateo a la empresa Allied Universal<\/a>, a lo que adjunt\u00f3 algunos archivos robados como evidencia. En sus conversaciones por correo electr\u00f3nico con los editores del sitio web, el grupo amenaz\u00f3 con enviar spam desde los servidores de Allied Universal, y m\u00e1s tarde public\u00f3 los datos confidenciales pirateados de la empresa en el foro de Bleeping Computer.<\/p>\n<p>Los ataques de Maze continuaron hasta septiembre de 2020, cuando el grupo <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-is-shutting-down-its-cybercrime-operation\/\" target=\"_blank\" rel=\"noopener nofollow\">comenz\u00f3 a reducir sus operaciones<\/a>, aunque no antes de que varias corporaciones internacionales, un banco estatal en Latinoam\u00e9rica y un sistema de informaci\u00f3n de una ciudad en Estados Unidos hubieran padecido con sus actividades. En cada uno de esos casos, los operadores de Maze exigieron varios millones de d\u00f3lares de las v\u00edctimas.<\/p>\n<h2>2. Conti (tambi\u00e9n conocido como <em>ransomware<\/em> IOCP)<\/h2>\n<p>Conti apareci\u00f3 a finales de 2019, y estuvo muy activo durante 2020; fue responsable de m\u00e1s de 13% de todas las v\u00edctimas de <em>ransomware<\/em> durante este periodo. Sus creadores siguen activos.<\/p>\n<p>Un detalle interesante sobre los ataques de Conti es que los cibercriminales ofrecen ayuda a la empresa objetivo con su seguridad a cambio de que se comprometa a pagar. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/conti-ransomware-shows-signs-of-being-ryuks-successor\/\" target=\"_blank\" rel=\"noopener nofollow\">Les dicen<\/a> que les dar\u00e1n instrucciones para cerrar el agujero en la seguridad y para evitar problemas similares en el futuro; adem\u00e1s, les recomendaran un software especial que es el que m\u00e1s problemas les da a los hackers.\u201d<\/p>\n<p>Como con Maze, el <em>ransomware<\/em> no solo cifra, sino tambi\u00e9n env\u00eda copias de los archivos desde los sistemas pirateados a los operadores del <em>ransomware<\/em>. Posteriormente, los cibercriminales amenazan con publicar la informaci\u00f3n en l\u00ednea si la v\u00edctima no cumple con sus exigencias. Entre los ataques de Conti de m\u00e1s alto perfil est\u00e1 el <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gang-wanted-40-million-in-florida-schools-cyberattack\/\" target=\"_blank\" rel=\"noopener nofollow\">ataque a una escuela en los Estados Unidos.<\/a>, seguido de una demanda de rescate de $40 millones de d\u00f3lares. (La administraci\u00f3n dijo haber estado lista para pagar $500,000 d\u00f3lares, pero que no iban a negociar una suma de 80 veces esa cantidad.)<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\"><\/strong><\/p>\n<h2>3. REvil (tambi\u00e9n conocido como <em>ransomware<\/em> Sodin, Sodinokibi)<\/h2>\n<p>Los primeros ataques con el <em>ransomware<\/em> REvil se detectaron en Asia en 2019. El malware <a href=\"https:\/\/securelist.com\/sodin-ransomware\/91473\/\" target=\"_blank\" rel=\"noopener\">r\u00e1pidamente llam\u00f3 la atenci\u00f3n<\/a> de los expertos debido a sus habilidades t\u00e9cnicas, como su uso de funciones leg\u00edtimas de CPU para evadir los sistemas de seguridad. Adem\u00e1s, su c\u00f3digo inclu\u00eda se\u00f1ales caracter\u00edsticas de haber sido creado para alquiler.<\/p>\n<p>En las estad\u00edsticas totales, las v\u00edctimas de REvil suman un 11%. El <em>malware<\/em> afect\u00f3 a casi 20 sectores empresariales. La porci\u00f3n m\u00e1s grande de v\u00edctimas est\u00e1 en los sectores de ingenier\u00eda y fabricaci\u00f3n (30%), seguidos de finanzas (14%), servicios profesionales y de consumo (9%), legal (7%) y TI y telecomunicaciones (7%). En esta \u00faltima categor\u00eda se encuentra uno de los ataques de ransomware de m\u00e1s alto perfil de 2019, cuando los cibercriminales <a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/attackers-exploit-msps-tools-to-distribute-ransomware\/d\/d-id\/1335025\" target=\"_blank\" rel=\"noopener nofollow\">piratearon<\/a> a varios proveedores de servicios gestionados (MSP) y distribuyeron Sodinokibi entre sus clientes.<\/p>\n<p>El grupo actualmente ostenta el r\u00e9cord <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/computer-giant-acer-hit-by-50-million-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">de la demanda de rescate m\u00e1s grande hasta ahora<\/a>: de $50 millones de d\u00f3lares a Acer en marzo de 2021.<\/p>\n<h2>4. Netwalker (tambi\u00e9n conocido como <em>ransomware<\/em> Mailto)<\/h2>\n<p>De la cantidad total de v\u00edctimas, Netwalker es responsable de m\u00e1s de 10%. Entre sus objetivos est\u00e1n gigantes de la log\u00edstica, grupos industriales, corporaciones energ\u00e9ticas y otras organizaci\u00f3n grandes. En solo unos cuantos meses en 2020, los cibercriminales <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-earned-25-million-in-just-five-months\/\" target=\"_blank\" rel=\"noopener nofollow\">se hicieron de m\u00e1s de $25 millones de d\u00f3lares<\/a>.<\/p>\n<p>Sus creadores parecen estar <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-recruits-affiliates-with-huge-payouts-automated-leaks\/\" target=\"_blank\" rel=\"noopener nofollow\">determinados a llevar el <em>ransomware<\/em> a las masas<\/a>. Ofrecieron alquilar Netwalker a estafadores solitarios a cambio de una porci\u00f3n de la ganancia por el ataque. De acuerdo con Bleeping Computer, la ganancia del distribuidor del <em>malware<\/em> podr\u00eda <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-earned-25-million-in-just-five-months\/\" target=\"_blank\" rel=\"noopener nofollow\">llegar a 70%<\/a> del rescate, aunque en estas estratagemas normalmente se les paga a los socios mucho menos.<\/p>\n<p>Como evidencia de su intenci\u00f3n, los cibercriminales publican capturas de pantalla de grandes transferencias de dinero. Para que el proceso de alquiler sea lo m\u00e1s c\u00f3modo posible, arman un sitio web para publicar de manera autom\u00e1tica los datos robados despu\u00e9s de la fecha l\u00edmite para el rescate.<\/p>\n<p>En enero de 2021, la polic\u00eda <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-charges-netwalker-ransomware-affiliate-seizes-ransom-payments\/\" target=\"_blank\" rel=\"noopener nofollow\">se apoder\u00f3<\/a> de los recursos de Netwalker en la <em>dark web<\/em> y acus\u00f3 al ciudadano canadiense Sebastien Vachon-Desjardins de obtener m\u00e1s de $27.6 millones de d\u00f3lares en actividades de extorsi\u00f3n. Vachon-Desjardins era responsable de encontrar v\u00edctimas, violar su seguridad y desplegar Netwalker en sus sistemas. La operaci\u00f3n policial acab\u00f3 con Netwalker.<\/p>\n<h2>5. <em>Ransomware<\/em> DoppelPaymer<\/h2>\n<p>El \u00faltimo villano de nuestra redada es DoppelPaymer, un <em>ransomware<\/em> cuyas v\u00edctimas conforman el 9% en las estad\u00edsticas totales. Sus creadores tambi\u00e9n dejaron huella con otro <em>malware<\/em>, incluido el troyano bancario Dridex y el <em>ransomware<\/em> ahora extinto BitPaymer (es decir, FriedEx), que se <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-doppelpaymer-ransomware-emerges-from-bitpaymers-code\/\" target=\"_blank\" rel=\"noopener nofollow\">considera una versi\u00f3n previa de DoppelPaymer<\/a>. De manera que la cantidad total de v\u00edctimas de este grupo es mucho m\u00e1s grande.<\/p>\n<p>Las organizaciones comerciales <a href=\"https:\/\/www.cpomagazine.com\/cyber-security\/kia-motors-america-suffers-a-20-million-suspected-doppelpaymer-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">atacadas<\/a> por DopplerPaymer incluyen fabricantes de electr\u00f3nicos y autom\u00f3viles, as\u00ed como a una gran empresa petrolea latinoamericana. Con frecuencia, DoppelPaymer dirige sus ataques a <a href=\"https:\/\/www.ic3.gov\/Media\/News\/2020\/201215-1.pdf\" target=\"_blank\" rel=\"noopener nofollow\">organizaciones gubernamentales en todo el mundo<\/a>, incluidos servicios de salud, emergencia y educaci\u00f3n. El grupo tambi\u00e9n lleg\u00f3 a los titulares despu\u00e9s de <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/georgia-county-voter-information-leaked-by-ransomware-gang\/\" target=\"_blank\" rel=\"noopener nofollow\">publicar informaci\u00f3n de los votantes<\/a> robada del Condado de Hall, en Georgia, y <a href=\"https:\/\/6abc.com\/delaware-county-pa-hack-delco-pennsylvania-fbi\/8257339\/\" target=\"_blank\" rel=\"noopener nofollow\">recibir<\/a> $500,000 d\u00f3lares del Condado de Delaware, Pennsylvania, ambos en los Estados Unidos. Los ataques de DoppelPaymer contin\u00faan hasta ahora: en febrero de este a\u00f1o, un organismo de investigaci\u00f3n europeo <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dutch-research-council-nwo-confirms-ransomware-attack-data-leak\/\" target=\"_blank\" rel=\"noopener nofollow\">anunci\u00f3<\/a> que hab\u00edan sido hackeados.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n<h2>M\u00e9todos de ataque dirigido<\/h2>\n<p>Cada ataque dirigido a una empresa grande es resultado de un proceso largo para encontrar vulnerabilidades en la infraestructura, dise\u00f1ar un escenario y seleccionar herramientas. Despu\u00e9s ocurre la penetraci\u00f3n que esparce el <em>malware<\/em> en toda la infraestructura corporativa. Los cibercriminales a veces permanecen dentro de una red corporativa durante varios meses antes de cifrar los archivos y emitir la demanda.<\/p>\n<p>Las principales trayectorias hacia la infraestructura son mediante:<\/p>\n<ul>\n<li><strong>Conexiones de acceso remoto con seguridad deficiente. <\/strong>Las conexiones de RDP (protocolo de escritorio remoto) vulnerables son un medio tan com\u00fan para llevar <em>malware<\/em> que los <a href=\"https:\/\/www.kaspersky.com\/blog\/a-multiheaded-battering-ram-rdp-bruteforce-attacks-on-the-rise\/14971\/\" target=\"_blank\" rel=\"noopener nofollow\">grupos<\/a> en el mercado negro ofrecen servicios para explotarlo. Cuando una gran parte del mundo pas\u00f3 a trabajar de manera remota, la cantidad de ataques de este tipo se elev\u00f3 por las nubes. As\u00ed operan las campa\u00f1as de <em>ransomware<\/em> Ryuk, REvil y otras.<\/li>\n<li><strong>Vulnerabilidades de aplicaciones del servidor. <\/strong>Los ataques al software del lado del servidor dan acceso a los cibercriminales a los datos m\u00e1s sensibles. En marzo tuvimos un ejemplo reciente, cuando el <em>ransomware<\/em> <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dearcry-ransomware-attacks-microsoft-exchange-with-proxylogon-exploits\/\" target=\"_blank\" rel=\"noopener nofollow\">DearCry atac\u00f3<\/a> mediante una vulnerabilidad de d\u00eda cero en Microsoft Exchange. El software de lado del servidor que carece de la protecci\u00f3n suficiente puede funcionar como punto de entrada para un ataque dirigido. Los problemas de seguridad tambi\u00e9n surgen en los servidores VPN de las empresas. Algunos <a href=\"https:\/\/www.zdnet.com\/article\/hacker-groups-chain-vpn-and-windows-bugs-to-attack-us-government-networks\/\" target=\"_blank\" rel=\"noopener nofollow\">ejemplos<\/a> los vimos el a\u00f1o pasado.<\/li>\n<li><strong>Entrega mediante Botnet.<\/strong> Para garantizar m\u00e1s v\u00edctimas e incrementar las ganancias, los operadores de <em>ransomware<\/em> utilizan <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/botnet\/\" target=\"_blank\" rel=\"noopener\">botnets<\/a>. Los operadores de las redes zombi proporcionan a otros cibercriminales el acceso a miles de dispositivos comprometidos, los cuales autom\u00e1ticamente buscan sistemas vulnerables y descargan <em>ransomware<\/em> en estos. Es por esto, por ejemplo, que el ransomware Conti y DoppelPaymer se expandieron.<\/li>\n<li><strong>Ataques a la cadena de suministro.<\/strong> La campa\u00f1a de REvil ilustra muy bien este vector de amenaza: el grupo comprometi\u00f3 a un proveedor de MSP y despu\u00e9s distribuy\u00f3 el <em>ransomware<\/em> a las redes de sus clientes.<\/li>\n<li><strong>Archivos adjuntos maliciosos.<\/strong> Los correos electr\u00f3nicos que incluyen macros maliciosos en documentos Word adjuntos es todav\u00eda una opci\u00f3n popular para la entrega de <em>malware<\/em>. Uno de nuestros 5 villanos principales, NetWalker, utiliz\u00f3 archivos adjuntos maliciosos para <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-infecting-users-via-coronavirus-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">atraer v\u00edctimas<\/a>: sus operadores enviaron correos electr\u00f3nicos con el asunto \u201cCOVID-19\u201d.<\/li>\n<\/ul>\n<h2>C\u00f3mo mantenerte seguro como empresa<\/h2>\n<ul>\n<li><strong><a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Capacita a tus empleados en higiene digital<\/a><\/strong>. Los empleados deben saber qu\u00e9 es el <em>phishing<\/em>, nunca hacer clic en enlaces de correos electr\u00f3nicos sospechosos o descargar archivos de sitios dudosos, y resguardar contrase\u00f1as seguras. Realiza capacitaciones peri\u00f3dicas sobre seguridad de la informaci\u00f3n no solo para minimizar el riesgo de incidentes, sino tambi\u00e9n para mitigar el da\u00f1o en caso de que los atacantes logren penetrar en la red.<\/li>\n<li>Actualiza con regularidad todos los sistemas operativos y aplicaciones para garantizar m\u00e1xima protecci\u00f3n contra ataques mediante las vulnerabilidades de software conocidas. Aseg\u00farate de actualizar el software tanto del lado del cliente como del lado del servidor.<\/li>\n<li>Realiza auditor\u00edas de seguridad, <a href=\"https:\/\/latam.kaspersky.com\/blog\/dangerous-ethernet-ports\/15724\/\" target=\"_blank\" rel=\"noopener\">revisa la seguridad de los equipos<\/a>, y mantente al tanto de los puertos abiertos y accesibles desde Internet. Utiliza una conexi\u00f3n segura para teletrabajo, pero recuerda que incluso las VPN pueden ser vulnerables.<\/li>\n<li>Crea copias de seguridad de los datos corporativos. Contar con copias de seguridad te ayuda no solo a reducir el tiempo muerto y restaurar los procesos empresariales m\u00e1s r\u00e1pido en caso de un ataque de <em>ransomware<\/em>, sino tambi\u00e9n a recuperarte de eventos cotidianos como fallas en el hardware.<\/li>\n<li>Utiliza una <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad profesional<\/a> que emplee an\u00e1lisis del comportamiento y tecnolog\u00edas contra el <em>ransomware.<\/em><\/li>\n<li>Implementa un sistema de seguridad de la informaci\u00f3n que sea capaz de reconocer anomal\u00edas en la infraestructura de la red, tales como intentos de sondeo de puertos o solicitudes para acceder a sistemas no est\u00e1ndar. Involucra <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">expertos externos<\/a> si no tienes especialistas internos que puedan monitorear la red.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los grupos m\u00e1s activos que atacan empresas, cifran datos y exigen rescates.<\/p>\n","protected":false},"author":2706,"featured_media":21717,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539],"tags":[638,122,2767,2613,472],"class_list":{"0":"post-21716","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-amenazas","11":"tag-apt","12":"tag-ataques-dirigidos","13":"tag-cifradores","14":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top5-ransomware-groups\/21716\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top5-ransomware-groups\/22771\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top5-ransomware-groups\/18253\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top5-ransomware-groups\/24615\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top5-ransomware-groups\/22643\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top5-ransomware-groups\/25126\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top5-ransomware-groups\/24442\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top5-ransomware-groups\/30549\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top5-ransomware-groups\/9564\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top5-ransomware-groups\/39426\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top5-ransomware-groups\/16824\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top5-ransomware-groups\/17345\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/top5-ransomware-groups\/14738\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top5-ransomware-groups\/26560\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top5-ransomware-groups\/30592\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top5-ransomware-groups\/26942\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top5-ransomware-groups\/23807\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top5-ransomware-groups\/29146\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top5-ransomware-groups\/28944\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21716"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21716\/revisions"}],"predecessor-version":[{"id":21723,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21716\/revisions\/21723"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21717"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21716"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}