Ransomware como servicio (RaaS): la nueva tendencia creciente a la que hacer frente
Ransomware como servicio (RaaS): la nueva tendencia creciente a la que hacer frente

Como si las amenazas digitales fueran solo unas pocas, ahora aparece Ransomware as a Service (RaaS). Siguiendo los mismos principios que rigen los servicios en la nube para satisfacer las necesidades empresariales de servicios en línea, el ransomware como servicio (RaaS) parece poner su sello distintivo en el ya complejo panorama de las amenazas digitales.

Esta es la razón por la que necesitamos familiarizarnos con el nuevo enemigo y prestar atención a sus movimientos. En este sentido, conviene saber cómo funciona y qué es lo que busca, y qué opciones tenemos para evitar que el espantoso mensaje de rescate aparezca colándose en nuestros monitores.

Ransomware como servicio (RaaS): principales características y modus operandi

En primer lugar, el objetivo principal y último del ransomware como servicio (RaaS) es ganar dinero. Tan sencillo como eso. Lo que marca la diferencia entre el ransomware «clásico» y el ransomware como servicio (RaaS) es que los piratas informáticos han descubierto, casi por casualidad, un nicho de mercado increíble que explotar.

Es decir, el ransomware como servicio presenta el mismo modus operandi que otros ransomware que ya hemos descrito: los piratas informáticos encuentran una brecha de seguridad en sus sistemas, secuestran sus datos confidenciales y solicitan un rescate en criptomonedas. Con este algoritmo simple pero efectivo, los piratas informáticos ofrecen una nueva gama de servicios en el mercado negro para hacerse rico rápidamente con sus gastos.

Todo el mundo puede comprar ransomware como servicio (RaaS) en la web profunda. La modalidad más popular del ransomware como servicio (RaaS) consiste en vender códigos con instrucciones para que los principiantes creen sus propias versiones del ransomware.

En resumen, los piratas informáticos han identificado y han empezado a explotar un nicho comercial para una audiencia cada vez mayor que exige medios e instrucciones para empezar a hackear. Por lo tanto, visualizamos el panorama general de lo que depara el futuro en términos de seguridad digital.

Efectos del ransomware como servicio (RaaS) y sus formas más representativas

Por supuesto, los efectos del ransomware como servicio (RaaS) son negativos e ilimitados. No tenemos que ser muy atrevidos para predecir que seremos testigos de la proliferación de nuevas versiones de ransomware mucho más agresivas que las originales.

Cerber

Un ejemplo de ransomware modificado es Cerber, uno de los más conocidos y activos de su tipo (detectado por Trend Micro) que ataca a los usuarios de servicios en la nube, específicamente a los que tienen Office 360. Este ransomware se propaga a través de archivos adjuntos de correo electrónico. Una vez que lo abres, Cerber cifra tus archivos con los algoritmos RC4 y RSA y, a continuación, los renombra con la extensión CEERBER.

Además, este ransomware se vende solo con estrategias de marketing de primera línea: muestra un archivo de texto con instrucciones paso a paso para comprar el software llamado Descifrador Cerber; que supuestamente descifra los archivos bloqueados. Además, presenta una curiosa característica que apunta a recopilar un espectro más amplio de víctimas: Cerber contiene un archivo VBS que permite a las víctimas escuchar las instrucciones de compra.

Cerber probablemente se creó en Rusia. Los expertos creen que sí, porque también contiene una lista de países que se desactivan automáticamente; y entre esos países figuran los países que fueron miembros de la Unión Soviética.

Se creó una nueva familia completa de versiones peligrosas a partir de Cerber. Estas son algunas de ellas:

  • Cerber3 ransomware
  • Ransomware Cerber 4.0
  • Ransomware Cerber6
  • Ransomware CerberTear

Karmen

Otro ejemplo de ransomware como servicio (SaaS) es Karmen. Karmen se deriva del ransomware de código abierto Lágrima oculta. Fue publicado con fines educativos en agosto de 2015 por el investigador de seguridad turco Utku Sen.

Al igual que el ransomware anterior, Karmen también tiene su sello distintivo. Consiste en su capacidad de detectar el aislamiento del entorno de seguridad o cualquier otro tipo de análisis de seguridad digital. En otras palabras, si Karmen detecta sistemas de seguridad digital, elimina automáticamente su software de descifrado. Karmen cuesta 175 dólares.

Filadelfia

Otro ejemplo de ransomware como servicio (RaaS) es Filadelfia. Su objetivo preferido son los hospitales de EE. UU. Filadelfia infecta y se propaga con los mismos principios que los ataques de suplantación de identidad.

Filadelfia es un poco más sofisticada: envía un correo electrónico con el nombre de un miembro sénior de la organización. Como el correo electrónico imita el formato formal de la institución, el empleado que recibe el correo electrónico hace clic con confianza en el enlace incluido en el mensaje. Con esa simple acción, se activa el software malintencionado.

El sello distintivo de Filadelfia es la publicidad. Cuenta con tutoriales y vídeos que explican en detalle sus características y alcance, como si se tratara de un producto o servicio legítimo.

De este modo, cualquier persona con acceso a Internet y 400 dólares puede comprar y configurar todas y cada una de sus funciones, incluidos los informes en PDF y el seguimiento de las máquinas infectadas en todo el mundo mediante Google Maps. A este software se le atribuye una organización llamada Los laboratorios Rainmakers, según la información contenida en el vídeo.

Qué hacer si, de todos modos, resulta víctima de un ataque de ransomware como servicio (RaaS)

Si por mala suerte te llega el billete de lotería de Ransomware, lo primero que debes evitar es pagar el rescate; incluso si tienes los medios y la necesidad de recuperar tus datos confidenciales.

La razón es simple: nunca estará totalmente seguro de que los piratas informáticos realmente tengan la intención de divulgar sus datos una vez que reciban su pago.

Por otro lado, pagar un rescate alimenta el ciclo porque con tu dinero se financian para seguir desarrollando nuevas versiones de ransomware.

Además, compruebe qué herramientas de gestión de vulnerabilidades tienen para ayudarle a avanzar. Al fin y al cabo, una vulnerabilidad de día cero también es una oportunidad para replantearse lo que hace en términos de seguridad digital para su empresa.

Además, también puede implementar estas recomendaciones para proteger a su empresa de los ataques de ransomware:

  • Realice copias de seguridad periódicas de sus archivos y datos confidenciales. Tenerlos disponibles le permite restaurar su información original sin tener que pagar por ella y sin daños.
  • Evite los sitios web con contenido inapropiado, como aquellos con versiones «pirateadas» y descargas gratuitas no acreditadas. Estos son los lugares favoritos de los piratas informáticos para instalar sus programas y acceder a sus sistemas.
  • Descarte los correos electrónicos con archivos adjuntos o extensiones sospechosos.
  • Emplee una buena combinación de antivirus y escáner de seguridad digital.

Si sigues estas recomendaciones e implementas el software correcto para la seguridad digital, ofrecerás más barreras para mantener tus activos digitales alejados de los tentáculos de los piratas informáticos. Póngase en contacto con nosotros aquí para que le ayudemos a elegir las mejores opciones de seguridad digital.

Leer más