{"id":2947,"date":"2021-08-27T18:40:27","date_gmt":"2021-08-27T23:40:27","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=2947"},"modified":"2021-08-27T19:18:05","modified_gmt":"2021-08-28T00:18:05","slug":"el-crecimiento-del-ransomware-en-america-latina-y-las-nuevas-tecnicas","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/malware\/el-crecimiento-del-ransomware-en-america-latina-y-las-nuevas-tecnicas\/","title":{"rendered":"El crecimiento del ransomware en Am\u00e9rica Latina y las nuevas t\u00e9cnicas"},"content":{"rendered":"\n<p>Como lo predijo ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas en su informe\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/12\/Cybersecurity_Trends_2021_ES.pdf\" target=\"_blank\"><em>Tendencias 2021<\/em><\/a>, <strong>el<\/strong>\u00a0<em><strong>ransomware<\/strong><\/em>\u00a0<strong>como amenaza ha evolucionado<\/strong>, dando lugar a\u00a0<strong>ataques m\u00e1s dirigidos<\/strong>\u00a0en los cuales se solicitan el\u00a0<strong>pago de rescates cada vez m\u00e1s altos<\/strong>\u00a0y se valen de\u00a0<strong>mecanismos m\u00e1s sofisticados<\/strong>\u00a0que les permiten una mejor planificaci\u00f3n y aumento de su eficacia.<\/p>\n\n\n\n<p>Asimismo, las bandas de\u00a0<em>ransomware<\/em>\u00a0sumaron\u00a0<strong>nuevos m\u00e9todos en varias etapas de la amenaza<\/strong>\u00a0que van desde su creaci\u00f3n y mutaci\u00f3n para no ser detectados hasta los ataques de denegaci\u00f3n de servicio (<strong>DDoS<\/strong>) como nueva modalidad extorsiva <strong>RDDoS<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u00e9 es un ataque RDDoS<\/h2>\n\n\n\n<p>Para entender\u00a0<strong>qu\u00e9 es un ataque RDDoS<\/strong>\u00a0en primer lugar hay que comprender dos t\u00e9rminos: DDoS y ransomware.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/08\/image-8.png\"><img data-opt-id=495312404  fetchpriority=\"high\" decoding=\"async\" width=\"573\" height=\"278\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/08\/image-8.png\" alt=\"\" class=\"wp-image-2959\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:573\/h:278\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/08\/image-8.png 573w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:146\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/08\/image-8.png 300w\" sizes=\"(max-width: 573px) 100vw, 573px\" \/><\/a><\/figure>\n\n\n\n<p>El\u00a0<strong>ransomware<\/strong>\u00a0es un malware que Infecta un equipo y de esta forma cifran los archivos y el propio sistema operativo. Posteriormente, el atacante para poder obtener un beneficio econ\u00f3mico, piden un rescate. De esta forma liberan esos archivos para que vuelvan a estar disponibles.<\/p>\n\n\n\n<p>Por otra parte, los&nbsp;<strong>ataques DDoS<\/strong>&nbsp;tienen como misi\u00f3n dejar sin servicio una p\u00e1gina web o plataforma online. Esto produce p\u00e9rdidas importantes, ya que si afecta por ejemplo a un sitio web de comercio electr\u00f3nico, estar\u00eda durante horas sin poder recibir visitas e ingresar dinero. B\u00e1sicamente consiste en enviar multitud de solicitudes para que los servidores no puedan responder y se bloqueen.<\/p>\n\n\n\n<p>Ahora, en un ataque\u00a0<strong>RDDoS<\/strong> podemos decir que se mezclan ambos, ya que un atacante lleva a cabo un ataque DDoS y pide un rescate econ\u00f3mico para que dicho ataque ceda. Esto \u00faltimo es lo que se asemeja al ransomware.<\/p>\n\n\n\n<p>Normalmente los piratas inform\u00e1ticos piden un rescate econ\u00f3mico en bitcoins y otras monedas digitales. Env\u00edan una nota a esa empresa u organizaci\u00f3n con la informaci\u00f3n necesaria para que cesen los ataques o no lleguen a llevarse a cabo. La v\u00edctima tendr\u00eda que pagar para evitar que su p\u00e1gina web o servicio online no quede ininterrumpido.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ransomware Avaddon en Am\u00e9rica Latina<\/strong><\/h2>\n\n\n\n<p>En esta l\u00ednea se encuentran varios grupos de\u00a0<em>ransomware<\/em>. Uno de ellos, y con mucha actividad en lo que va de 2021, es\u00a0<strong>Avaddon<\/strong>, un\u00a0<em><strong>ransomware as a service<\/strong><\/em>\u00a0<strong>(RaaS)<\/strong>\u00a0que fue reportado por primera vez en junio de 2020. Si bien los blancos de ataque m\u00e1s comunes han sido peque\u00f1as, medianas y grandes empresas de Europa y Estados Unidos, hay una\u00a0<strong>gran cantidad de afectados en Am\u00e9rica Latina<\/strong>.<\/p>\n\n\n\n<p>Pa\u00edses como\u00a0<strong>Brasil, Per\u00fa, Chile y Costa Rica<\/strong>\u00a0han registrado cada vez m\u00e1s <strong>v\u00edctimas de Avaddon<\/strong>. Las mismas van\u00a0<strong>desde organismos gubernamentales hasta compa\u00f1\u00edas de industrias como la salud o las telecomunicaciones<\/strong>. Pocos grupos de ataque se adjudican tantas v\u00edctimas en la regi\u00f3n y en tan poco tiempo. <\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"ESET Ciberamenazas, tecnicas y tactcias dirigidas sector Salud\" width=\"650\" height=\"366\" src=\"https:\/\/www.youtube.com\/embed\/1fvm6fXxe0o?list=PLGupYdknMJl2jKeL0UzJQ30lJkzrjV_ra\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>M\u00e1s del 80% de las empresas no est\u00e1n preparadas<\/strong><\/h2>\n\n\n\n<p>De acuerdo con el Informe global de Fraude e Identidad 2021, realizado por DataCr\u00e9dito Experian desde junio de 2020 hasta enero de 2021 en diferentes pa\u00edses de Am\u00e9rica del Norte, Am\u00e9rica Latina, Europa y Asia-Pac\u00edfico, en Latinoam\u00e9rica se gener\u00f3 un incremento en los reclamos fraudulentos, conocidos como auto-fraude o fraude amistoso, y del cibercrimen, como consecuencia del deterioro de la situaci\u00f3n econ\u00f3mica.<\/p>\n\n\n\n<p>De acuerdo con Eric Hamburger, country manager de DataCr\u00e9dito Experian, en materia de cibercrimen,&nbsp;<strong>Colombia ocupa el tercer lugar, dentro del top 5 de fraudes, mientras que en lo referente a ataques cibern\u00e9ticos<\/strong>&nbsp;el pa\u00eds es el sexto de Am\u00e9rica Latina con m\u00e1s casos detectados y que ha llegado a registrar 198 millones, generando p\u00e9rdidas por 6.179 millones de d\u00f3lares.<\/p>\n\n\n\n<p>En\u00a0<strong>Colombia<\/strong>, la\u00a0<strong>Polic\u00eda Nacional<\/strong>\u00a0public\u00f3 un informe en 2020 que analizaba el\u00a0<strong>crimen cibern\u00e9tico<\/strong>\u00a0en el a\u00f1o 2019. En primer lugar, el estudio estimaba que\u00a0<strong>el costo del<\/strong>\u00a0<em><strong>ransomware<\/strong><\/em>\u00a0<strong>en Colombia era de 1,1 millones de d\u00f3lares<\/strong>, correspondiente al 30% de todos los ataques de este tipo de amenaza en Am\u00e9rica del Sur, en el \u00e1rea de Am\u00e9rica Latina.<\/p>\n\n\n\n<p>\u201cYo creo que&nbsp;<strong>este n\u00famero, probablemente, se queda corto<\/strong>. En Colombia el porcentaje es del 30%, en Per\u00fa del 16%, en M\u00e9xico del 14%, en Brasil del 11% y en Argentina del 9%; son valores fascinantes. Pero el n\u00famero que para m\u00ed realmente se destaca en este informe es que&nbsp;<strong>el 83% de las empresas encuestadas dijo que no tiene protocolos de respuesta<\/strong>, por lo que no est\u00e1 preparado para un ataque de este tipo. Y en el entorno actual, eso no es aceptable\u201d explica&nbsp;<strong>Tony Anscombe<\/strong>, evangelizador de Seguridad de ESET.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=894664333  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.segurilatam.com\/wp-content\/uploads\/sites\/5\/2021\/04\/tony-anscombe-eset.jpg\" alt=\"Tony Anscombe evangelizador de Seguridad de ESET\" class=\"wp-image-4803\"\/><figcaption>Tony Anscombe, evangelizador de Seguridad de ESET.<\/figcaption><\/figure>\n\n\n\n<p>Entre enero de 2020 y junio de 2021, la protecci\u00f3n contra ataques de fuerza bruta de ESET evit\u00f3 m\u00e1s de\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/29\/crecieron-ataques-fuerza-bruta-dirigidos-rdp-durante-pandemia\/\" target=\"_blank\">71 mil millones de ataques contra sistemas con el puerto al Protocolo de escritorio remoto (RDP) accesible de manera p\u00fablica<\/a>, lo que demuestra la popularidad de ese protocolo entre los ciberdelincuentes como superficie de ataque.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/08\/image-4.png\"><img data-opt-id=429297267  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/08\/image-4.png\"  decoding=\"async\" width=\"781\" height=\"496\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2948\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:781\/h:496\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/08\/image-4.png 781w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:191\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/08\/image-4.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:488\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/08\/image-4.png 768w\" \/><\/a><\/figure>\n\n\n\n<p><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2021\/08\/Figure-1.-Number-of-brute-force-attacks-has-been-growing-since-beginning-of-2020-reaching-the-highest-daily-figures-in-H1-2021..png\"><\/a><\/p>\n\n\n\n<p>Pero el RDP no es la \u00fanica forma de distribuci\u00f3n que utilizan las bandas de ransomware actualmente. Las campa\u00f1as de <strong>malspam <\/strong>que distribuyen documentos poco fiables, macros maliciosas, hiperv\u00ednculos da\u00f1inos y binarios de botnets no se fueron a ninguna parte y debemos sumarlas a los miles de millones de ataques de fuerza bruta con los que se bombardea a potenciales v\u00edctimas.<\/p>\n\n\n\n<p>Adem\u00e1s del RDP, el aumento de la actividad del ransomware tambi\u00e9n ha sido impulsado por el uso de la\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/05\/29\/ransomware-filtracion-informacion-tendencia-consolido-2020\/\" target=\"_blank\">doble extorsi\u00f3n<\/a>\u00a0(o doxing), una t\u00e9cnica que comenz\u00f3 a implementarse en 2019 por el ahora desaparecido <a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/alerta-inminentes-ataques-de-ransomware-a-hospitales-y-clinicas\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ransomware Maze<\/strong><\/a>. Adem\u00e1s de cifrar los datos de las v\u00edctimas, este infame grupo de ransomware tambi\u00e9n comenz\u00f3 a robar la informaci\u00f3n m\u00e1s valiosa y sensible de las v\u00edctimas (en una etapa previa al cifrado) y amenazar a sus v\u00edctimas con publicarla a menos que se pagara el rescate.<\/p>\n\n\n\n<p>Debido a la mayor efectividad que lograron a trav\u00e9s de estas t\u00e9cnicas extorsivas y a la amplia gama de canales de distribuci\u00f3n del malware, se estima que cientos de millones de d\u00f3lares han terminado en las cuentas de estos ciberdelincuentes t\u00e9cnicamente capacitados. Impactantes montos demandados por los criminales, como fueron los $70 millones de d\u00f3lares exigidos por\u00a0<a href=\"https:\/\/www.itechsas.com\/blog\/malware\/ransomware-revil-afecta-mas-de-1-millon-de-sistemas-en-el-mundo-incluida-colombia\/\" target=\"_blank\" rel=\"noreferrer noopener\">REvil en el ataque de Kaseya<\/a>\u00a0o los\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.bloomberg.com\/news\/articles\/2021-05-20\/cna-financial-paid-40-million-in-ransom-after-march-cyberattack\" target=\"_blank\">$40 millones pagados por la compa\u00f1\u00eda de seguros CNA<\/a>, demuestran c\u00f3mo ha escalado esta amenaza en 2021.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-4-3 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Top de ciberataques mas graves de 2020 - 2\" width=\"650\" height=\"488\" src=\"https:\/\/www.youtube.com\/embed\/pHTfaLZboMI?list=PLGupYdknMJl2jKeL0UzJQ30lJkzrjV_ra\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Las empresas deben contar con un plan<\/strong><\/h2>\n\n\n\n<p>Ante este escenario, aprender de los diferentes incidentes que se reportan diariamente y de los an\u00e1lisis de malware se ha convertido en una necesidad para cualquier profesional de TI y seguridad. Desde principios de 2020 se ha demostrado una y otra vez que la implementaci\u00f3n de pol\u00edticas, la adecuada configuraci\u00f3n del acceso remoto, y el uso de contrase\u00f1as seguras en combinaci\u00f3n con la autenticaci\u00f3n multifactor, pueden ser los elementos decisivos en la lucha contra el ransomware. Muchos de los incidentes mencionados en el whitepaper&nbsp;<em><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2021\/08\/ransomware_paper.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Ransomware: A criminal art of malicious code, pressure and manipulation<\/a>&nbsp;<\/em>tambi\u00e9n ponen en evidencia la importancia de instalar las actualizaciones de seguridad a tiempo, ya que las vulnerabilidades divulgadas y reparadas (pero sin parchear) se encuentran entre los vectores de inter\u00e9s de estas bandas.<\/p>\n\n\n\n<p>\u201cLas empresas deben asegurarse de que\u00a0<strong>cuentan con un plan<\/strong> y una <strong><a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/como-crear-una-estrategia-de-ciberseguridad-paso-a-paso\/\" target=\"_blank\" rel=\"noreferrer noopener\">estrategia de ciberseguridad<\/a><\/strong>\u00a0en caso de que ocurra un ataque de este tipo y se aseguren de que lo han probado, de que ejecutaron el escenario y saben c\u00f3mo recuperarse del ataque\u201d concluye\u00a0<strong>Tony Anscombe<\/strong>.<\/p>\n\n\n\n<p>Pero incluso una buena higiene cibern\u00e9tica y una correcta configuraci\u00f3n no detendr\u00e1n a todos los atacantes. Para contrarrestar a los actores de ransomware que utilizan <strong>vulnerabilidades zero-day, botnets, malspam<\/strong> y otras t\u00e9cnicas m\u00e1s avanzadas, se necesitan tecnolog\u00edas de seguridad adicionales. Entre ellas una soluci\u00f3n de seguridad para endpoint de m\u00faltiples capas, capaz de detectar y bloquear amenazas que lleguen a trav\u00e9s del correo electr\u00f3nico, ocultas detr\u00e1s de un enlace o a trav\u00e9s de RDP y otros protocolos de red; as\u00ed como herramientas de respuesta y detecci\u00f3n de endpoints para monitorear, identificar y aislar anomal\u00edas y signos de actividad maliciosa en el entorno de la organizaci\u00f3n.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/www.itechsas.com\/home\/product\/eset-endpoint-protection-advanced\/\" target=\"_blank\" rel=\"noreferrer noopener\">Quiero recibir asesor\u00eda sin costo, clic Aqu\u00ed <\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Como lo predijo ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas en su informe\u00a0Tendencias 2021, el\u00a0ransomware\u00a0como amenaza ha evolucionado, dando lugar a\u00a0ataques m\u00e1s dirigidos\u00a0en los cuales se solicitan el\u00a0pago de rescates cada vez m\u00e1s altos\u00a0y se valen de\u00a0mecanismos m\u00e1s sofisticados\u00a0que les permiten una mejor planificaci\u00f3n y aumento de su eficacia. Asimismo, las bandas de\u00a0ransomware\u00a0sumaron\u00a0nuevos m\u00e9todos&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2955,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[53,34,19,18,33,353],"class_list":["post-2947","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-malware","tag-ciberataque","tag-ciberseguridad","tag-malware","tag-ransomware","tag-seguridad-informatica","tag-victimas"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2947","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=2947"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2947\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/2955"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=2947"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=2947"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=2947"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}