{"id":21070,"date":"2020-02-12T16:05:59","date_gmt":"2020-02-12T14:05:59","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=21070"},"modified":"2020-02-12T16:06:28","modified_gmt":"2020-02-12T14:06:28","slug":"ransomware-data-disclosure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ransomware-data-disclosure\/21070\/","title":{"rendered":"Hacer copias de seguridad no es suficiente si los chantajistas publican tus datos"},"content":{"rendered":"<p>Las copias de seguridad han sido una de las medidas de protecci\u00f3n m\u00e1s efectivas y arduas contra el <em>ransomware<\/em> cifrado. Pero ahora parece que los ciberdelincuentes comienzan a fijarse en aquellos que conf\u00edan en las copias de seguridad. Los creadores de varios programas de <em>ransomware<\/em>, ante la negativa de las v\u00edctimas a realizar el pago del rescate, han comenzado a compartir sus datos <em>online<\/em>.<\/p>\n<h3>La publicaci\u00f3n de datos convierte la amenaza en realidad<\/h3>\n<p>Las amenazas de divulgaci\u00f3n de informaci\u00f3n confidencial no son nada nuevo. Por ejemplo, en el 2016, el grupo detr\u00e1s del <em>cryptoware<\/em> que <a href=\"https:\/\/www.theverge.com\/2016\/11\/28\/13769360\/muni-hacker-threat-release-customer-data-san-francisco\" target=\"_blank\" rel=\"noopener nofollow\">infect\u00f3 el sistema Ferroviario Municipal de San Francisco<\/a> intent\u00f3 utilizar este truco. Pero jam\u00e1s cumplieron sus amenazas.<\/p>\n<h3>Maze fue el primero<\/h3>\n<p>A diferencia de sus antecesores, el grupo responsable del <em>ransomware<\/em> Maze s\u00ed cumpli\u00f3 sus amenazas a finales del 2019, y en m\u00e1s de una ocasi\u00f3n. En noviembre, cuando Allied Universal se neg\u00f3 a pagar, los cibercriminales <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/allied-universal-breached-by-maze-ransomware-stolen-data-leaked\/\" target=\"_blank\" rel=\"noopener nofollow\">filtraron online 700 MB de sus datos <\/a><u>internos<\/u>, incluyendo contratos, acuerdos de resoluci\u00f3n, certificados digitales, etc. Los chantajistas dijeron que hab\u00edan publicado tan solo el 10 % de lo que hab\u00edan robado y amenazaron con publicar el resto si la v\u00edctima no cooperaba.<\/p>\n<p>En diciembre, los responsables de Maze <a href=\"https:\/\/krebsonsecurity.com\/2019\/12\/ransomware-gangs-now-outing-victim-businesses-that-dont-pay-up\" target=\"_blank\" rel=\"noopener nofollow\">crearon un sitio web<\/a> que usaron para publicar los nombres de las empresas atacadas, las fechas de infecci\u00f3n, las cantidades robadas, las direcciones IP y los nombres de los servidores infectados. Tambi\u00e9n cargaron all\u00ed algunos documentos. A fines de ese mismo mes, se publicaron <em>online<\/em> 2 GB de archivos <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-releases-files-stolen-from-city-of-pensacola\/\" target=\"_blank\" rel=\"noopener nofollow\">que al parecer hab\u00edan sido robados a la ciudad de Pensacola<\/a>, Florida. Los chantajistas afirmaron que hab\u00edan publicado la informaci\u00f3n para demostrar que no estaban alardeando.<\/p>\n<p>En enero, los creadores de Maze <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-not-getting-paid-leaks-data-left-and-right\/\" target=\"_blank\" rel=\"noopener nofollow\">subieron<\/a> 9,5 GB de datos de Medical Diagnostic Laboratories y 14,1 GB de documentos del fabricante de cables Southwire, que anteriormente hab\u00eda demandado a los chantajistas por la filtraci\u00f3n de informaci\u00f3n confidencial. La demanda hizo que el sitio web de Maze cerrara, pero no tardar\u00e1 en volver.<\/p>\n<h3>Los siguientes fueron Sodinokibi, Nemty, BitPyLock<\/h3>\n<p>Despu\u00e9s aparecieron otros ciberdelincuentes. El grupo que estaba detr\u00e1s del <em>ransomware<\/em> Sodinokibi, empleado para atacar a la empresa financiera internacional Travelex en Nochevieja, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sodinokibi-ransomware-says-travelex-will-pay-one-way-or-another\/\" target=\"_blank\" rel=\"noopener nofollow\">se\u00f1al\u00f3 que su intenci\u00f3n era publicar los datos pertenecientes a los clientes de la empresa a principios de enero<\/a>. Los ciberdelincuentes dijeron tener m\u00e1s de 5GB de informaci\u00f3n, incluyendo fechas de nacimiento, n\u00fameros de seguridad social e informaci\u00f3n sobre tarjetas bancarias.<\/p>\n<p>En cuanto a Travelex, la empresa asegura que no ha visto pruebas de dicha filtraci\u00f3n y por ello se niega a pagar. Por su parte, los delincuentes se\u00f1alan que la empresa ha accedido a negociar.<\/p>\n<p>El 11 de enero, el mismo grupo <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sodinokibi-ransomware-publishes-stolen-data-for-the-first-time\/\" target=\"_blank\" rel=\"noopener nofollow\">subi\u00f3<\/a> enlaces a aproximadamente 337 MB de datos en un foro de <em>hackers<\/em> y se\u00f1alaron que los datos pertenec\u00edan a la empresa Artech Information Systems, que se hab\u00eda negado a pagar el rescate. Los ciberdelincuentes dijeron que los datos subidos \u00fanicamente representaban una fracci\u00f3n de lo que hab\u00edan robado y afimaron que su cometido era vender el resto, no publicarlo, a menos que las v\u00edctimas cumplieran.<\/p>\n<p>Los creadores del <em>malware<\/em> Nemty ser\u00edan los siguientes en <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/nemty-ransomware-to-start-leaking-non-paying-victims-data\/\" target=\"_blank\" rel=\"noopener nofollow\">comunicar<\/a> sus planes para publicar los datos confidenciales de quienes no les hab\u00edan pagado. Dijeron que su cometido era crear un <em>blog<\/em> donde publicar\u00edan por partes los documentos internos de las v\u00edctimas que se hab\u00edan negado a cumplir con sus exigencias.<\/p>\n<p>Los operadores del <em>ransomware<\/em> BitPyLock\u00a0 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/bitpylock-ransomware-now-threatens-to-publish-stolen-data\/\" target=\"_blank\" rel=\"noopener nofollow\">su sumaron a la tendencia<\/a> al a\u00f1adir en la nota de rescate la promesa de que divulgar\u00edan los datos confidenciales de sus v\u00edctimas. A pesar de que no lo han hecho a\u00fan, tambi\u00e9n cabe la posibilidad de que BitPyLock haya robado informaci\u00f3n.<\/p>\n<h3>No se trata de un simple <em>ransomware<\/em><\/h3>\n<p>Las funciones avanzadas a\u00f1adidas a los programas de <em>ransomware<\/em> no son nada nuevo. Por ejemplo, en el 2016 el troyano Shade <a href=\"https:\/\/securelist.com\/shade-not-by-encryption-alone\/75645\/\" target=\"_blank\" rel=\"noopener\">instalaba herramientas de administraci\u00f3n remota<\/a>, en lugar de cifrar los archivos, si descubr\u00eda que se hab\u00eda topado con un equipo destinado a la contabilidad. CryptXXX cifr\u00f3 archivos y <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptxxx-ransomware\/8189\/\" target=\"_blank\" rel=\"noopener\">rob\u00f3 Bitcoin y las credenciales de inicio de sesi\u00f3n de las v\u00edctimas<\/a>. El grupo responsable de RAA <a href=\"https:\/\/securelist.com\/a-malicious-pairing-of-cryptor-and-stealer\/76039\/\" target=\"_blank\" rel=\"noopener\">equip\u00f3 algunas versiones del <em>malware<\/em> con el troyano Pony<\/a>, cuyo objetivo eran las credenciales de inicio de sesi\u00f3n.\u00a0 La capacidad de robo de datos del <em>ransomware<\/em> no deber\u00eda sorprendernos, especialmente ahora que las empresas reconocen la necesidad de crear copias de seguridad de su informaci\u00f3n.<\/p>\n<p>Es preocupante que las copias de seguridad no ofrezcan una defensa contra estos ataques. Si tus equipos se infectan, no existe modo alguno de evitar las p\u00e9rdidas, que no se limitar\u00e1n necesariamente al pago de un rescate, pues los chantajistas no ofrecen ninguna garant\u00eda. La \u00fanica manera de protegerse es impedir que el <em>malware<\/em> penetre en tus sistemas.<\/p>\n<h3>C\u00f3mo protegerte contra el <em>ransomware<\/em><\/h3>\n<p>A\u00fan queda por descubrir si esta nueva tendencia de <em>ransomware<\/em> es efectiva o acabar\u00e1 por extinguirse. Por el momento estos ataques est\u00e1n en alza, por lo que necesitas mantenerte protegido. Esto no solo implica evitar el da\u00f1o en la reputaci\u00f3n y la divulgaci\u00f3n de los secretos comerciales, ya que, si permites que alguien robe los datos personales de un cliente, tendr\u00e1s que pagar multas muy elevadas. Por tanto, te ofrecemos algunos consejos:<\/p>\n<ul>\n<li>Fomenta una mejor concienciaci\u00f3n sobre la seguridad de la informaci\u00f3n. Si tu personal cuenta con la informaci\u00f3n necesaria, ser\u00e1 menos probable que se convierta en v\u00edctima de <em>phishing<\/em> y de otras t\u00e9cnicas de ingenier\u00eda social. Nosotros contamos con una plataforma de aprendizaje, <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/security-awareness-platform?redef=1&amp;reseller=es_smes_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>, dise\u00f1ada para empleados con diversos intereses o diferentes niveles de carga de trabajo y de acceso a informaci\u00f3n confidencial.<\/li>\n<li>Actualiza cuanto antes tus sistemas operativos y tu <em>software<\/em>, sobre todo en aquellos equipos en los que se hayan identificado vulnerabilidades que permitan el acceso y el control no autorizados de tu sistema.<\/li>\n<li>Utiliza una soluci\u00f3n de protecci\u00f3n especializada dedicada a combatir el <em>ransomware<\/em>. Por ejemplo, puedes descargar sin coste alguno nuestro <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_KB_nv0092&amp;utm_content=link&amp;utm_term=es_kdaily_organic_qjbtc2qu8992o5m\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a><strong>. <\/strong><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n","protected":false},"excerpt":{"rendered":"<p>Los creadores de ransomware parecen seguir una nueva tendencia: publicar los datos de las empresas que se niegan a pagar.<\/p>\n","protected":false},"author":2509,"featured_media":21072,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[1884,2901,3040,3041,401,2985],"class_list":{"0":"post-21070","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cifradores","11":"tag-filtraciones-de-datos","12":"tag-maze","13":"tag-nemty","14":"tag-ransomware","15":"tag-sodin"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-data-disclosure\/21070\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-data-disclosure\/18474\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-data-disclosure\/15350\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-data-disclosure\/7477\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-data-disclosure\/20241\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-data-disclosure\/18567\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-data-disclosure\/17077\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-data-disclosure\/19904\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-data-disclosure\/26264\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-data-disclosure\/7655\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-data-disclosure\/32410\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-data-disclosure\/13705\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-data-disclosure\/14014\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-data-disclosure\/12753\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-data-disclosure\/22136\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ransomware-data-disclosure\/10751\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-data-disclosure\/26862\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-data-disclosure\/24954\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-data-disclosure\/20914\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-data-disclosure\/25755\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-data-disclosure\/25587\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/21070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=21070"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/21070\/revisions"}],"predecessor-version":[{"id":21084,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/21070\/revisions\/21084"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/21072"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=21070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=21070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=21070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}