El año 2017 será recordado como el año en el que la amenaza del ransomware evolucionó, repentina y espectacularmente, dirigiéndose contra empresas de todo mundo mediante una serie de destructivos ataques y cuyo objetivo final sigue siendo desconocido. Entre estos ataques se pueden incluir WannaCry el 12 de mayo, ExPetr el 27 de junio, y BadRabbit a finales de octubre. Todos estos ataques utilizaron exploits diseñados para comprometer las redes corporativas. Las empresas también fueron atacadas por otros ransomware, y Kaspersky Lab evitó estas infecciones en más de 240.000 usuarios corporativos en todo el mundo.
Otras tendencias del ransomware en 2017
· En 2017 se atacaron casi unos 950.000 usuarios únicos, una importante reducción frente al 1,5 millones de 2016. Esta reducción se debe en parte a un cambio en la metodología de detección. Por ejemplo, los descargadores a menudo asociados con el criptomalware se detectan mejor gracias a las técnicas heurísticas, separándolos de las cifras de ransomware recopilados por telemetría.
· Los tres ataques principales, así como otros menos importantes, incluidos AES-NI y Uiwix, utilizaron sofisticados exploits filtrados online en la primavera de 2017 por un grupo conocido como Shadow Brokers.
· Hubo un marcado descenso en la aparición de nuevas familias de ransomware: 38 en 2017 frente a 62 de 2016. Pero sí se dieron más modificaciones en el ransomware existente (96.000 en 2017 frente a 54.000 en 2016). Este incremento en las modificaciones puede reflejar los intentos de los atacantes de ocultar su ransomware hasta que la tecnología mejore sus técnicas de detección. · Desde el segundo trimestre de 2017, varios grupos finalizaron sus actividades ransomware y publicaron las claves necesarias para descrifrar los archivos. Entre estos grupos se incluyen AES-NI, xdata, Petya/Mischa/GoldenEye y Crysis. Crysis reaparició más tarde, probablemente de la mano de un grupo diferente.
· Durante 2017 siguió creciendo la tendencia de infectar empresas a través de escritorios en remoto, ya que este método se ha utilizado para la propagación de varias familias muy difundidas, como Crysis, Purgen/GlobeImposter y Cryakl.
· El 65% de las empresas afectadas por el ransomware en 2017 perdió acceso a una parte importante o a la totalidad de los datos, y una de cada seis de las que reconocieron haber pagado, nunca recuperaron sus datos. Estos números son bastante similares a los de 2016. Por suerte, la iniciativa No More Ransom, lanzada en julio de 2016, está prosperando. El proyecto reúne a los fabricantes de seguridad ya las fuerzas policiales, para rastrear y golpear a las grandes familias de ransomware, ayudando a recuperar sus datos y poner fin al lucrativo negocio de los cibercriminales.
Fuente: https://intereconomia.com