{"id":22689,"date":"2021-08-26T12:35:08","date_gmt":"2021-08-26T18:35:08","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22689"},"modified":"2021-08-26T12:35:08","modified_gmt":"2021-08-26T18:35:08","slug":"please-install-ransomware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/please-install-ransomware\/22689\/","title":{"rendered":"Por favor, cifra tu servidor"},"content":{"rendered":"<p>Cuando el <em>ransomware<\/em> entra a una red corporativa usualmente lo hace mediante correo electr\u00f3nico, vulnerabilidades de software o conexiones remotas sin protecci\u00f3n. Tener un infiltrado para deliberadamente implementar <em>malware<\/em> parece inveros\u00edmil. Sin embargo, como demuestra la <a href=\"https:\/\/threatpost.com\/nigerian-solicits-employees-ransomware-profits\/168849\/\" target=\"_blank\" rel=\"noopener nofollow\">evidencia del mundo real<\/a>, algunos atacantes piensan que este m\u00e9todo para entregar ransomware es efectivo, y algunos atacantes ahora reclutan empleados de empresas al ofrecerles un porcentaje del rescate.<\/p>\n<h2>Una estrategia de entrega creativa<\/h2>\n<p>Puede sonar absurdo, pero algunos buscan c\u00f3mplices mediante spam. Por ejemplo, un mensaje ofrece directamente \u201c40%, 1 mill\u00f3n de d\u00f3lares en bitcoin\u201d para cualquiera que est\u00e9 dispuesto a instalar e implementar el <em>ramsomware<\/em> DemonWare en el servidor Windows principal de su organizaci\u00f3n.<\/p>\n<p>Los investigadores haci\u00e9ndose pasar por c\u00f3mplices interesados recibieron un enlace a un archivo junto con instrucciones para lanzar el <em>malware<\/em>. Sin embargo, la persona detr\u00e1s del correo era, aparentemente, un cibercriminal sin experiencia; los investigadores no tuvieron problemas para hacerlo hablar. El actor de la amenaza en cuesti\u00f3n era un joven hombre de Nigeria quien hab\u00eda rastreado ejecutivos de alto nivel en LinkedIn para contactarlos. Abandon\u00f3 su plan original (<em>malware<\/em> por correo electr\u00f3nico) una vez que se dio cuenta de que tan s\u00f3lidos son los sistemas de ciberseguridad.<\/p>\n<h2>\u00bfCu\u00e1l es el problema de la estrategia?<\/h2>\n<p>Para convencer a sus objetivos de que es seguro participar, el actor de la amenaza afirmaba que el <em>ransomware<\/em> borrar\u00eda toda evidencia del crimen, incluida cualquier grabaci\u00f3n de seguridad potencial, y recomendaba eliminar el archivo ejecutable para evitar dejar pistas. Podr\u00edamos esperar que el criminal intentar\u00e1 enga\u00f1ar a sus c\u00f3mplices (tal vez una vez que el servidor estuviera cifrado, no le importar\u00eda lo que le ocurriera a la persona que lo hizo) pero parece que no entend\u00eda c\u00f3mo funcionan las investigaciones forenses digitales.<\/p>\n<p>La decisi\u00f3n de utilizar DemonWare tambi\u00e9n delat\u00f3 su inexperiencia. Si bien los atacantes a\u00fan utilizan DemonWare, es en realidad <em>malware<\/em> poco sofisticado cuyo c\u00f3digo fuente est\u00e1 disponible en GitHub. Al parecer, el creador del <em>malware<\/em> lo hizo para demostrar qu\u00e9 tan f\u00e1cil es escribir <em>ransomware<\/em>.<\/p>\n<h2>C\u00f3mo mantenerse seguro<\/h2>\n<p>Si bien este es solo un ejemplo, un ejemplo espec\u00edfico, es completamente realista que haya infiltrados participando en un ataque de <em>ransomware<\/em>; sin embargo, es mucho m\u00e1s probable un escenario en donde alguien venda acceso al sistema de informaci\u00f3n de una organizaci\u00f3n que el escenario en donde alguien libera un <em>malware<\/em> en una red.<\/p>\n<p>El mercado de acceso a las redes corporativas ha existido en la dark web por mucho tiempo, y los extorsionistas con frecuencia <a href=\"https:\/\/www.zdnet.com\/article\/ransomware-operators-love-them-key-trends-in-the-initial-access-broker-space\/\" target=\"_blank\" rel=\"noopener nofollow\">compran<\/a> el acceso a otros cibercriminales, los llamados Initial Access Brokers. Son ellos los que podr\u00edan estar espec\u00edficamente interesados en comprar datos para acceso remoto a la red o a los servidores en nube de la organizaci\u00f3n. Los anuncios para dichas compras cuyo objetivo son los empleados insatisfechos o despedidos inundan la dark web.<\/p>\n<p>Para garantizar que nadie ponga en peligro la seguridad de tu empresa al dejar que los extorsionistas entren en sus redes, te recomendamos:<\/p>\n<ul>\n<li>Adoptar una estrategia del m\u00ednimo privilegio.<\/li>\n<li>Mant\u00e9n registros cuidadosos de los intentos de acceso a la red y los servidores de la organizaci\u00f3n, y revoca derechos y cambia contrase\u00f1as cuando empleados dejen la empresa.<\/li>\n<\/ul>\n<ul>\n<li>Instala en todos los servidores <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> que puedan contrarrestar el <em>malware<\/em><\/li>\n<li>Utiliza las soluciones <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a>, las cuales ayudan a identificar la actividad sospechosa en tu infraestructura antes de que los atacantes puedan causar da\u00f1os graves.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfCifrar\u00edas tu propio servidor por una parte del rescate?<\/p>\n","protected":false},"author":2581,"featured_media":22690,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[2547,3013,472],"class_list":{"0":"post-22689","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-acceso","11":"tag-empleados","12":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/please-install-ransomware\/22689\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/please-install-ransomware\/23217\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/please-install-ransomware\/18704\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/please-install-ransomware\/9347\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/please-install-ransomware\/25253\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/please-install-ransomware\/23322\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/please-install-ransomware\/25877\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/please-install-ransomware\/25388\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/please-install-ransomware\/31357\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/please-install-ransomware\/9966\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/please-install-ransomware\/41419\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/please-install-ransomware\/17524\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/please-install-ransomware\/18014\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/please-install-ransomware\/15176\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/please-install-ransomware\/27243\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/please-install-ransomware\/31506\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/please-install-ransomware\/27451\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/please-install-ransomware\/24266\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/please-install-ransomware\/29591\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/please-install-ransomware\/29396\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22689"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22689\/revisions"}],"predecessor-version":[{"id":22692,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22689\/revisions\/22692"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22690"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}