{"id":3319,"date":"2022-06-24T00:30:14","date_gmt":"2022-06-24T05:30:14","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=3319"},"modified":"2022-06-24T12:22:43","modified_gmt":"2022-06-24T17:22:43","slug":"el-ransomware-y-las-tacticas-para-presionar-el-pago","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/el-ransomware-y-las-tacticas-para-presionar-el-pago\/","title":{"rendered":"El Ransomware y las t\u00e1cticas para presionar el pago"},"content":{"rendered":"\n<p>Las t\u00e1cticas y t\u00e9cnicas utilizadas por los&nbsp;grupos de ransomware&nbsp;para presionar a sus v\u00edctimas para que paguen un rescate van m\u00e1s all\u00e1 de simplemente amenazar con publicar datos en l\u00ednea o venderlos a otros, seg\u00fan revel\u00f3&nbsp;una nueva perspectiva&nbsp;del equipo de respuesta r\u00e1pida de Sophos.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>\u201cSe&nbsp;han visto casos en los que los atacantes env\u00edan correos electr\u00f3nicos o llaman por tel\u00e9fono a los empleados de la v\u00edctima, los llaman por su nombre y comparten los datos personales que han robado, como medidas disciplinarias o informaci\u00f3n del pasaporte, con el objetivo de asustarlos para que exijan a su empleador pagar el rescate\u201d, dijo Mackenzie de Sophos.<\/p><\/blockquote>\n\n\n\n<p>\u201cEste tipo de comportamiento muestra c\u00f3mo el ransomware ha pasado de ser un ataque puramente t\u00e9cnico, dirigido a sistemas y datos, a uno que tambi\u00e9n se dirige a las personas\u201d.<\/p>\n\n\n\n<p>Robar y filtrar datos sigue siendo la t\u00e1ctica m\u00e1s frecuente; de hecho, es m\u00e1s seguro asumir que si ha sufrido un ataque de ransomware,&nbsp;tambi\u00e9n est\u00e1 a punto de sufrir una violaci\u00f3n importante de datos.&nbsp;Sin embargo, hay algunas se\u00f1ales de que las pandillas de ransomware ahora est\u00e1n filtrando espec\u00edficamente los datos que tienen el potencial de causar el mayor da\u00f1o.&nbsp;Una investigaci\u00f3n reciente sobre&nbsp;un <strong>ataque de Conti<\/strong>&nbsp;a una empresa de log\u00edstica de transporte descubri\u00f3 que los datos robados inclu\u00edan detalles de investigaciones activas de accidentes de tr\u00e1fico, incluidos los nombres de los conductores e incluso las muertes.<\/p>\n\n\n\n<p>La segunda t\u00e1ctica m\u00e1s com\u00fan actualmente en uso es enviar correos electr\u00f3nicos y llamar a los empleados de la organizaci\u00f3n v\u00edctima y amenazar con revelar su informaci\u00f3n personal, una t\u00e9cnica favorecida por <strong>Conti, Maze,&nbsp;REvil&nbsp;y SunCrypt<\/strong>.<\/p>\n\n\n\n<p>En relaci\u00f3n con esto, la tercera t\u00e1ctica m\u00e1s popular consiste en ponerse en contacto con personas u organizaciones cuyos datos est\u00e1n en manos de la v\u00edctima para asustarlos y exhortarlos a pagar para proteger su informaci\u00f3n; tanto <strong>Cl0p <\/strong>como <strong>REvil <\/strong>han adoptado este enfoque con entusiasmo.<\/p>\n\n\n\n<p>La cuarta t\u00e1ctica m\u00e1s com\u00fan observada es silenciar a las v\u00edctimas advirti\u00e9ndoles que no contacten a las autoridades y, cada vez m\u00e1s, a los medios.&nbsp;Mackenzie dijo que esto probablemente evitar\u00eda que las v\u00edctimas busquen ayuda que les permita evitar pagar el rescate, pero tambi\u00e9n porque en los \u00faltimos meses, muchas pandillas se han preocupado m\u00e1s por su imagen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/06\/image.png\"><img data-opt-id=1486586999  fetchpriority=\"high\" decoding=\"async\" width=\"747\" height=\"448\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/06\/image.png\" alt=\"\" class=\"wp-image-3320\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:747\/h:448\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/06\/image.png 747w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:180\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/06\/image.png 300w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>A principios de octubre, frustrados por&nbsp;la filtraci\u00f3n de sus negociaciones con la v\u00edctima JVCKenwood, la pandilla Conti que ped\u00eda de rescate es de <strong>8.5 millones<\/strong> de d\u00f3lares dijo que&nbsp;en el futuro interrumpir\u00eda las negociaciones&nbsp;con las v\u00edctimas&nbsp;si las capturas de pantalla de sus negociaciones llegaban a los medios&nbsp;o investigadores a trav\u00e9s de VirusTotal, y filtrar\u00edan sus datos de todos modos.<\/p>\n\n\n\n<p>Una t\u00e9cnica m\u00e1s reciente que est\u00e1 ganando popularidad r\u00e1pidamente es reclutar miembros de la organizaci\u00f3n objetivo para permitir ataques de ransomware a otros<strong> a cambio de una parte de las ganancias<\/strong>.&nbsp;En un caso examinado por Sophos, el equipo de LockBit 2.0 public\u00f3 un anuncio junto con su demanda de rescate, buscando personas que los ayudaran a violar a los proveedores y socios externos de la v\u00edctima.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Algunas de las otras t\u00e1cticas de presi\u00f3n comunes que ahora se emplean podr\u00edan considerarse medidas un tanto punitivas dise\u00f1adas para aumentar la probabilidad de pagos de rescate al causar frustraciones adicionales.&nbsp;Estos incluyen restablecer las contrase\u00f1as de administrador de dominio para impedir que el personal de TI leg\u00edtimo inicie sesi\u00f3n para solucionar el problema, eliminar las copias de seguridad conectadas que puedan encontrar, lanzar ataques de denegaci\u00f3n de servicio distribuido (DDoS) en los sitios web del objetivo e incluso inmovilizar todas las impresoras de la oficina continuamente. imprimir copias de la nota de rescate.<\/p><\/blockquote><\/figure>\n\n\n\n<p>Segun Informe de Tendencias de Ransomware de\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/go.veeam.com\/wp-ransomware-trends-report-2022?ad=hp-news-bar\" target=\"_blank\">Veeam<\/a>\u00a02022, que son el resultado de una encuesta realizada en enero de 2022 a 1000 l\u00edderes de TI de m\u00e1s de 16 pa\u00edses en APJ, EMEA y las Am\u00e9ricas, donde todos los encuestados sufrieron al menos un ciberataque en 2021, el <strong>73% de las organizaciones, atacadas con &#8216;ransomware&#8217; fueron atacadas m\u00e1s de dos veces en un a\u00f1o<\/strong>.<\/p>\n\n\n\n<p>En la<strong> mayor\u00eda, el 44% de las infecciones de ransomware, entraron a trav\u00e9s de correos electr\u00f3nicos, enlaces y sitios web de\u00a0<em>phishing<\/em><\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/06\/image-2.png\"><img data-opt-id=1365225769  fetchpriority=\"high\" decoding=\"async\" width=\"560\" height=\"262\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/06\/image-2.png\" alt=\"\" class=\"wp-image-3328\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:560\/h:262\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/06\/image-2.png 560w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:140\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/06\/image-2.png 300w\" sizes=\"(max-width: 560px) 100vw, 560px\" \/><\/a><\/figure>\n\n\n\n<p>Otros puntos de entrada comunes para el ransomware ha continuado siendo los tradicionales; parches o paquetes de software infectados (41 %), credenciales comprometidas (35 %), amenazas internas (32 %) y vulnerabilidades de d\u00eda cero o \u00abcr\u00edticas\u00bb (26%).\u00a0<strong>Un total del 1% de las empresas ni siquiera ha podido identificar el punto de entrada de los ataques de ransomware.<\/strong><\/p>\n\n\n\n<p>De acuerdo con estudio realizado por Sophos, el costo total promedio de recuperaci\u00f3n de un ataque de ransomware se ha m\u00e1s que duplicado en un a\u00f1o, aumentando de <strong>$761 106 en 2020 a $1,85 millones de d\u00f3lares en 2021<\/strong>. El rescate promedio pagado es de $170 404.\u00a0Los hallazgos globales tambi\u00e9n muestran que solo el 8% de las organizaciones lograron recuperar todos sus datos despu\u00e9s de pagar un rescate, y el 29% no recuper\u00f3 m\u00e1s de la mitad de sus datos.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p>El hecho de que los ciber delincuentes ya no limitan sus ataques al cifrado de archivos que a menudo se pueden restaurar a partir de copias de seguridad o la dolorosa restauraci\u00f3n de los sistemas, muestra lo importante que es para las empresas adoptar un enfoque de seguridad de defensa en profundidad, que combine la seguridad avanzada apoyada con inteligencia artificial, la prevenci\u00f3n que permita identificar tempranamente vulnerabilidades y brechas, ademas de la educaci\u00f3n y la concienciaci\u00f3n de los empleados. <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/05\/image-7.png\"><img data-opt-id=959139214  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/05\/image-7.png\"  decoding=\"async\" width=\"692\" height=\"382\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3277\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:692\/h:382\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/05\/image-7.png 692w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:166\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/05\/image-7.png 300w\" \/><\/a><\/figure>\n\n\n\n<p><strong>Itech Cyber Protection<\/strong>: Es la soluci\u00f3n todo en uno que integra la&nbsp;protecci\u00f3n de datos y ciberseguridad,&nbsp;permitiendo realizar copias de seguridad y restauraci\u00f3n, recuperaci\u00f3n ante desastres, identificaci\u00f3n de vulnerabilidades, prevenci\u00f3n de exploits, malware y ransomware basado en IA, herramientas de seguridad avanzada, gesti\u00f3n y control de dispositivos, sincronizaci\u00f3n y uso compartido de archivos, asistencia remota, supervisi\u00f3n y creaci\u00f3n de informes.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background\" href=\"https:\/\/forms.gle\/EPzrDnTo4CjsRU8n7\" target=\"_blank\" rel=\"noreferrer noopener\">Quiero probarlo<\/a><\/div>\n<\/div>\n\n\n\n<p><strong>Fuente<\/strong>: https:\/\/www.computerweekly.com\/news\/252508752\/How-ransomware-crews-pile-on-the-pressure-to-get-victims-to-pay<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las t\u00e1cticas y t\u00e9cnicas utilizadas por los&nbsp;grupos de ransomware&nbsp;para presionar a sus v\u00edctimas para que paguen un rescate van m\u00e1s all\u00e1 de simplemente amenazar con publicar datos en l\u00ednea o venderlos a otros, seg\u00fan revel\u00f3&nbsp;una nueva perspectiva&nbsp;del equipo de respuesta r\u00e1pida de Sophos. \u201cSe&nbsp;han visto casos en los que los atacantes env\u00edan correos electr\u00f3nicos o&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3321,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[59,163,18,249],"class_list":["post-3319","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-backup","tag-ddos","tag-ransomware","tag-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=3319"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3319\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/3321"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=3319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=3319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=3319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}