A lo largo del año pasado, las diferentes amenazas en ciberseguridad han ido incrementado exponencialmente y las diferentes prácticas maliciosas como el ransomware no han parado de crecer.
Para poder entender las amenazas ransomware más graves que podemos encontrarnos, primero detallaremos qué es y en qué consiste un virus ransomware. Este se define como un programa malicioso que cifra información y archivos de los equipos informáticos utilizando algoritmos de cifrado AES y RSA, cuya recuperación es posible a través de una contraseña que el ciberdelincuente ofrece a la compañía a cambio de una cantidad económica.
¿Qué puede suponer estas amenazas a las diferentes compañías? Además de una gran cantidad de dinero, estas pueden generar importantes pérdidas de datos, daños en las infraestructuras tecnológicas de las empresas y una caída de la productividad del negocio.
AMENAZAS DE RANSOMWARE
El objetivo principal de este tipo de amenazas es el de atacar la información más importante y sensible de las empresas. Estas prácticas, se realizan en su mayoría a través de correos electrónicos no deseados o spam que son distribuidos a través de botnets y exploit kits.
Petya: malware que utiliza la vulnerabilidad Eternal Blue y que es capaz de infectar todos los equipos de una misma red, además de bloquear el sector de arranque del sistema comprometido.
Bad Rabbit: de origen ruso, este malware ha afectado a numerosas empresas disfrazándose de Flash y cifrando todos los archivos del disco duro de las infraestructuras de seguridad de medio mundo con una clave RSA de 2048 bytes.
Variantes de Spora: este tipo de amenazas en sistemas Windows cifra diferentes tipos de archivos con la criptografía RSA y cuyos rescates deben pagarse en bitcoins.
No nos podemos olvidar del conocido WannaCry, un gusano y nueva variante conocida como ransomworm que hizo estragos a finales del 2017 afectando a miles de equipos informáticos y causando una gran pérdida de dinero a las empresas. Una propagación que se realizó a través del exploit Eternal Blue y aprovechándose de un agujero de seguridad localizado en un protocolo de Windows.