Skip to content
Kenneth Daniels18-ene-233 min read

Ransomware as a Service: 3 amenazas latentes y cómo protegerse

Tras los ataques de Yatron, el tema de los Ransomware-as-a-Service (RaaS) volvió a ser noticia este mes. Se trata de un modelo de negocio en el que prácticamente cualquier persona puede convertirse en autor de ciberataques. Todo lo que se requiere es tener acceso a la Dark Web, dinero y pocos escrúpulos.

Los RaaS no son tema nuevo, pero lo que llama la atención es la manera en la que los cibercriminales han desarrollado el servicio. En ese sentido, mediante la Dark Web, se ofrecen desde tutoriales, hasta planes de afiliación, opciones de personalización, entre otros, para vender los programas maliciosos a incautos.

En otras palabras, los RaaS son kits creados para que personas con pocos conocimientos técnicos compren y usen los ransomware, tal cual como si fueran zapatos o videojuegos. Entre los clientes, se hizo muy conocido el caso de un policía adolescente austríaco arrestado en 2017 por infectar a una compañía local.

En ese caso, el presunto atacante bloqueó los servidores de la empresa y la base de datos de producción y luego exigió $400 para desbloquearlos. Afortunadamente, la víctima se negó y la compañía pudo recuperar los datos gracias a las copias de seguridad.

Lo que queda claro es que los RaaS no son infalibles. Los especialistas en ciberseguridad han creado efectivas defensas contra ellos y existen estrategias que las empresas pueden poner en práctica para protegerse.

Siga leyendo para descubrir cuáles son.

Amenazas latentes

La tarea de luchar contra la proliferación de RaaS comienza con entender cuáles existen y cómo funcionan. Con ese objetivo mencionaremos algunos de los casos más emblemáticos en este artículo.

Cerber

Uno de los más ransomware más peligrosos. Apareció en 2016 y le permitió a sus autores recaudar aproximadamente 200 mil dólares. Se trata de un kit que puede ser modificado y personalizado para atacar distintos tipos de víctimas, desde personas, hasta empresas.

Se cree que fue creado en Rusia debido a que si el kit detecta que se encuentra en una lista de países entre los que se cuentan integrantes de la antigua Unión soviética; se desactiva.

Philadelphia

Uno de los ransomware más sofisticados. Se vende con la idea del “hágalo usted mismo” y ofrece múltiples funcionalidades a sus compradores, desde un vídeo-tutorial en YouTube, donde se explica la esencia del kit y de cómo personalizarlo; un sitio web web, de aspecto lícito, que sirve de “guía de ayuda”; acciones como “Encontrar víctimas en Google Maps”  e incluso la personalización del color y texto del mensaje de rescate que le aparecerá a las víctimas.

Yatron

Uno de los kits más recientes. Fue detectado esta semana, después de que sus autores comenzarán a promocionarlo en Twitter. Contiene un peligrosos código que aprovecha las vulnerabilidades de EternalBlue y DoublePulsar, inspirado en el WannaCry. Tiene la capacidad de propagarse en dispositivos con Windows y a través de P2P, USB y LAN. (Lea más sobre este incidente aquí)

¿Cómo protegerse?

Ahora que conocemos algunos kits y la amenaza que representan, vale entender cómo protegerse. En Widefense recomendamos seguir los siguientes cuatros consejos.

  1. Realice backups periódicos y mantenga una copia de seguridad en servicios externos.

  2. Tenga cuidado con archivos adjuntos no solicitados.

  3. Aplique los parches a tiempo y con regularidad.

  4. Utilice Cylance que detecta y detiene la pre ejecución de ransomware del calibre de Yatron con algoritmos del 2016.

Cylance es un software que predice y bloquea ciberataques en tiempo real usando algoritmos de inteligencia artificial en pre-ejecución. Es conocido por ser el único producto capaz de detener el ransomware WannaCry de manera proactiva en 2017 y actualmente se encuentra disponible en el país a través de su alianza con Widefense.

Proteja a su empresa y consiga una asesoría gratuita sobre Cylance aquí: www.widefense.com/contacto. O lea también el artículo Ransomware: ¿pagar o no pagar? en nuestro blog.

ARTÍCULOS RELACIONADOS