{"id":16275,"date":"2018-06-26T09:54:21","date_gmt":"2018-06-26T07:54:21","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=16275"},"modified":"2019-11-22T11:03:48","modified_gmt":"2019-11-22T09:03:48","slug":"evolution-of-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/evolution-of-ransomware\/16275\/","title":{"rendered":"La evoluci\u00f3n del ransomware y las herramientas para combatirlo"},"content":{"rendered":"<p>El a\u00f1o pasado, el <i>ransomware<\/i> inund\u00f3 los titulares como resultado de lo que podemos describir como un salto evolutivo. Los ciberdelincuentes han conseguido transformar una simple amenaza que cifra archivos en una herramienta bastante compleja y todo parece indicar que la evoluci\u00f3n contin\u00faa.<\/p>\n<h2>Antes del 2017<\/h2>\n<p>En los viejos tiempos, las v\u00edctimas de <i>ransomware<\/i> llegaban a serlo de casualidad porque los ciberdelincuentes lanzaban <i>spam<\/i> a diestro y siniestro con la esperanza de que al menos un usuario con archivos importantes en su ordenador se descargara el adjunto malicioso.<\/p>\n<p>Pero la situaci\u00f3n cambi\u00f3 en 2016. Las listas aleatorias de los estafadores se fueron remplazando por direcciones, especialmente recopiladas, de empleados que hab\u00edan encontrado en Internet. Los delincuentes hab\u00edan descubierto que atacar a empresas generaba m\u00e1s beneficios. El contenido del mensaje tambi\u00e9n hab\u00eda cambiado, en vez de enmascararlo en forma de correspondencia personal, ahora parec\u00edan proceder de socios, clientes y servicios fiscales.<\/p>\n<h2>2017<\/h2>\n<p>En 2017, la situaci\u00f3n volvi\u00f3 a cambiar, pero esta vez de forma radical. Tuvieron lugar dos grandes epidemias que da\u00f1aron a millones de personas y mostraron que el <i>ransomware<\/i> podr\u00eda usarse no solo para la extorsi\u00f3n, sino para otros prop\u00f3sitos. La primera epidemia fue el famoso <a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-for-b2b\/10524\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>, un pionero tecnol\u00f3gico. Este <i>ransomware<\/i> explot\u00f3 una vulnerabilidad en la implementaci\u00f3n del protocolo SMB en Windows. Esta ya se hab\u00eda reparado, el problema es que muchas empresas no se hab\u00edan molestado en instalar el parche. Pero la cosa no queda aqu\u00ed.<\/p>\n<p>WannaCry no triunf\u00f3 como <i>ransomware<\/i>. A pesar de haber infectado a cientos de miles de m\u00e1quinas, los creados de WannaCry solo consiguieron cobrar peque\u00f1as cantidades. Algunos investigadores empezaron a preguntarse si el objetivo no era el dinero, sino el sabotaje o la destrucci\u00f3n de datos.<\/p>\n<p>La siguiente amenaza despej\u00f3 todas las dudas. <a href=\"https:\/\/www.kaspersky.es\/blog\/expetr-for-b2b\/13617\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a> ni siquiera era capaz de recuperar los datos cifrados, ya que bajo la apariencia de un <i>ransomware<\/i>, lo que hac\u00eda en realidad era <a href=\"https:\/\/securelist.com\/threats\/wiper-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">borrar<\/a> los archivos. Adem\u00e1s, utilizaba una nueva estrategia. Mediante un ataque de cadena de suministro, los creadores consiguieron comprometer parte del programa de contabilidad ucraniano llamado MeDoc, lo que puso en riesgo a casi todas las empresas ucranianas con actividades comerciales.<\/p>\n<h2>2018<\/h2>\n<p>Lo sucedido hasta ahora muestra que el <i>ransomware<\/i> sigue en continua evoluci\u00f3n. Nuestros expertos han investigado recientemente una nueva amenaza, la \u00faltima modificaci\u00f3n del <i>ransomware<\/i> <a href=\"https:\/\/www.kaspersky.es\/blog\/synack-ransomware-featured\/16078\/\" target=\"_blank\" rel=\"noopener\">SynAck<\/a>, y han descubierto que contiene mecanismos complejos para contrarrestar las tecnolog\u00edas de protecci\u00f3n, indicios de un ataque dirigido. Estas medidas incluyen:<\/p>\n<ul>\n<li>Aplicar un m\u00e9todo de duplicaci\u00f3n de procesos conocido como Process Doppelg\u00e4nging para intentar hacer pasar un proceso malicioso como leg\u00edtimo.<\/li>\n<li>Ofuscar el c\u00f3digo ejecutable antes de la compilaci\u00f3n.<\/li>\n<li>Comprobar que no est\u00e1 siendo vigilado en un entorno controlado.<\/li>\n<li>Anular procesos y servicios para asegurarse el acceso a archivos importantes.<\/li>\n<li>Limpiar los registros del evento para dificultar el an\u00e1lisis posterior al incidente.<\/li>\n<\/ul>\n<p>No hay motivos para creer que la evoluci\u00f3n del <i>ransomware<\/i> haya llegado a su fin. Sus creadores seguir\u00e1n buscando nuevos m\u00e9todos para incrementar su complejidad.<\/p>\n<h2>C\u00f3mo se puede frenar la evoluci\u00f3n del <i>ransomware<\/i><\/h2>\n<p>Solo se puede acabar con el desarrollo del <i>ransomware<\/i> disminuyendo su efectividad y, para ello, se necesitan las \u00faltimas tecnolog\u00edas. Nuestros clientes se han mantenido sanos y salvos, todas nuestras soluciones para equipos corporativos contienen subsistemas que nos permiten combatir el <i>ransomware<\/i> con eficacia.<\/p>\n<p>Pero, aunque no utilices las soluciones corporativas de Kaspersky Lab, no tienes por qu\u00e9 dejar tus datos sin protecci\u00f3n. <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_KART_organic&amp;utm_content=link&amp;utm_term=es_kdaily_organic_link_blog_KART\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a>, aumenta los mecanismos de seguridad de la mayor\u00eda de los proveedores terceros. Utiliza las \u00faltimas tecnolog\u00edas de detecci\u00f3n de comportamiento para revelar el <i>ransomware<\/i> y hace uso de nuestras herramientas basadas en la nube. Adem\u00e1s, tambi\u00e9n evoluciona para adaptarse a las nuevas amenazas, de hecho, acabamos de lanzar la tercera versi\u00f3n.<\/p>\n<p>Esta \u00faltima versi\u00f3n de <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_KART_organic&amp;utm_content=link&amp;utm_term=es_kdaily_organic_link_blog_KART\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a> se puede utilizar desde la l\u00ednea de comandos, lo que facilita su implementaci\u00f3n autom\u00e1tica en las redes corporativas. Y, por si eso fuera poco, la soluci\u00f3n es totalmente gratuita. Entra <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_KART_organic&amp;utm_content=link&amp;utm_term=es_kdaily_organic_link_blog_KART\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>, reg\u00edstrate y descarga e instala la aplicaci\u00f3n.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ransomware ha ido evolucionando estos a\u00f1os hasta convertirse en un arma sofisticada. Necesitar\u00e1s tecnolog\u00edas avanzadas para detenerlo.<\/p>\n","protected":false},"author":700,"featured_media":16276,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[2662,2277,401,2627,2223],"class_list":{"0":"post-16275","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-crifradores","10":"tag-expetr","11":"tag-ransomware","12":"tag-synack","13":"tag-wannacry"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/evolution-of-ransomware\/16275\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/evolution-of-ransomware\/13450\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/evolution-of-ransomware\/11240\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/evolution-of-ransomware\/15508\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/evolution-of-ransomware\/13796\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/evolution-of-ransomware\/13040\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/evolution-of-ransomware\/4987\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/evolution-of-ransomware\/22516\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/evolution-of-ransomware\/10610\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/evolution-of-ransomware\/10434\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/evolution-of-ransomware\/9244\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/evolution-of-ransomware\/16919\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/evolution-of-ransomware\/23828\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/evolution-of-ransomware\/20382\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/evolution-of-ransomware\/20389\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16275","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=16275"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16275\/revisions"}],"predecessor-version":[{"id":19961,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16275\/revisions\/19961"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/16276"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=16275"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=16275"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=16275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}