{"id":25126,"date":"2021-04-26T09:30:20","date_gmt":"2021-04-26T07:30:20","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25126"},"modified":"2022-05-05T12:05:52","modified_gmt":"2022-05-05T10:05:52","slug":"top5-ransomware-groups","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/top5-ransomware-groups\/25126\/","title":{"rendered":"A la caza de las corporaciones: los 5 principales grupos de ransomware"},"content":{"rendered":"<p>En los \u00faltimos cinco a\u00f1os, el <em>ransomware<\/em> ha <a href=\"https:\/\/www.kaspersky.es\/blog\/history-of-ransomware\/25027\/\" target=\"_blank\" rel=\"noopener\">evolucionado<\/a> de ser una amenaza para los ordenadores de particulares a representar un peligro serio para las redes corporativas. Los ciberdelincuentes, que antes se dedicaban simplemente a infectar la mayor cantidad posible de ordenadores, ahora tienen como objetivo a los peces gordos. Los ataques a las organizaciones comerciales y a entidades gubernamentales requieren de una organizaci\u00f3n muy cuidadosa, pero podr\u00edan dar lugar a recompensas de decenas de millones de d\u00f3lares.<\/p>\n<p>Las bandas de <em>ransomware<\/em> explotan la influencia financiera de las empresas, que tiende a ser mucho mayor que la de los usuarios ordinarios. Es m\u00e1s, muchos grupos de <em>ransomware<\/em> actuales roban datos antes del cifrado, con lo que a\u00f1aden a la ecuaci\u00f3n la amenaza de publicar los datos para ejercer m\u00e1s presi\u00f3n. Para la empresa afectada, esto supone todo tipo de riesgos: desde el da\u00f1o a la reputaci\u00f3n a los problemas con grupos de inter\u00e9s o hasta multas de los reguladores, lo que con frecuencia suma m\u00e1s que el rescate.<\/p>\n<p>De acuerdo con nuestros datos, el 2016 fue un a\u00f1o decisivo. En unos cuantos meses, la cantidad de ciberataques con <em>ransomware<\/em> a las organizaciones <a href=\"https:\/\/securelist.lat\/kaspersky-security-bulletin-2016-story-of-the-year\/84382\/\" target=\"_blank\" rel=\"noopener\">se triplicaron<\/a>: mientras que en enero del 2016 registramos un incidente cada 2 minutos como media, a finales de septiembre, el intervalo se hab\u00eda reducido a 40 segundos.<\/p>\n<p>Desde el 2019, los expertos se han encontrado de forma regular con campa\u00f1as dirigidas de una serie de <em>ransomware<\/em> conocido como ataques de caza mayor (<em>big-game-hunting <\/em>en ingl\u00e9s). Los propios sitios de los operadores del <em>malware<\/em> muestran las estad\u00edsticas de estos ataques. Por lo que hemos utilizado estos datos para recopilar una clasificaci\u00f3n de los grupos de ciberdelincuentes m\u00e1s activos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<h2>1. Maze (tambi\u00e9n conocido como el <em>ransomware<\/em> ChaCha)<\/h2>\n<p>El <em>ransomware<\/em> Maze, <a href=\"https:\/\/securelist.lat\/maze-ransomware\/91660\/\" target=\"_blank\" rel=\"noopener\">visto por primera vez en el 2019<\/a>, ascendi\u00f3 r\u00e1pidamente a la primera posici\u00f3n en su tipo de <em>malware<\/em>. De la cantidad total de v\u00edctimas, este <em>ransomware<\/em> es responsable de m\u00e1s de un tercio de los ataques. El grupo responsable de Maze fue uno de los primeros en <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-data-disclosure\/21070\/\" target=\"_blank\" rel=\"noopener\">robar datos<\/a> antes de cifrarlos. Si la v\u00edctima se negaba a pagar el rescate, los ciberdelincuentes amenazaban con publicar los archivos robados. La t\u00e9cnica demostr\u00f3 su eficacia y m\u00e1s tarde fue adoptada por muchas otras operaciones de <em>ransomware<\/em>, entre que las que se incluyen REvil y DoppelPaymer, de las que hablaremos m\u00e1s adelante.<\/p>\n<p>Otra innovaci\u00f3n es que los ciberdelincuentes comenzaron a informar sobre sus ataques a los medios. De hecho, a finales del 2019, el grupo de Maze habl\u00f3 con <em>Bleeping Computer<\/em> sobre su <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/allied-universal-breached-by-maze-ransomware-stolen-data-leaked\/\" target=\"_blank\" rel=\"noopener nofollow\">ataque a la empresa Allied Universal<\/a>, adjuntando algunos archivos robados a modo de prueba. En sus conversaciones por correo electr\u00f3nico con los editores del sitio web, el grupo amenaz\u00f3 con enviar <em>spam<\/em> desde los servidores de Allied Universal y m\u00e1s tarde public\u00f3 los datos confidenciales robados a la empresa en el foro de <em>Bleeping Computer<\/em>.<\/p>\n<p>Los ataques de Maze continuaron hasta septiembre del 2020, cuando el grupo <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-is-shutting-down-its-cybercrime-operation\/\" target=\"_blank\" rel=\"noopener nofollow\">comenz\u00f3 a reducir sus operaciones<\/a>, aunque no antes de que varias corporaciones internacionales, un banco estatal en Latinoam\u00e9rica y un sistema de informaci\u00f3n de una ciudad en Estados Unidos hubieran sufrido sus actividades. En cada uno de esos casos, los operadores de Maze exigieron varios millones de d\u00f3lares a las v\u00edctimas.<\/p>\n<h2>2. Conti (tambi\u00e9n conocido como el <em>ransomware<\/em> IOCP)<\/h2>\n<p>Conti apareci\u00f3 a finales del 2019 y estuvo muy activo durante el 2020; fue responsable de m\u00e1s del 13 % de todas las v\u00edctimas de <em>ransomware<\/em> durante ese periodo. Sus creadores siguen en activo.<\/p>\n<p>Un detalle interesante sobre los ataques de Conti es que los ciberdelincuentes ofrecen ayuda a la empresa a la que se dirigen con su seguridad a cambio de que se comprometa a pagar. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/conti-ransomware-shows-signs-of-being-ryuks-successor\/\" target=\"_blank\" rel=\"noopener nofollow\">Les dicen<\/a> que les dar\u00e1n instrucciones para cerrar el agujero en la seguridad y para evitar problemas similares en el futuro; adem\u00e1s, les recomiendan un <em>software<\/em> especial que es el que m\u00e1s problemas da a los ciberdelinceuntes.<\/p>\n<p>Como con Maze, el <em>ransomware<\/em> no solo cifra, sino que tambi\u00e9n env\u00eda copias de los archivos desde los sistemas atacados a los operadores del <em>ransomware<\/em>. Despu\u00e9s, los ciberdelincuentes amenazan con publicar la informaci\u00f3n <em>online<\/em> si la v\u00edctima no cumple con sus exigencias. Entre los ataques de Conti de m\u00e1s alto perfil se encuentra el <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gang-wanted-40-million-in-florida-schools-cyberattack\/\" target=\"_blank\" rel=\"noopener nofollow\">ataque a una escuela de los Estados Unidos<\/a>, seguido de una demanda de rescate de 40 millones de d\u00f3lares. (La administraci\u00f3n afirm\u00f3 que habr\u00eda afrontado hasta un pago de 500000 d\u00f3lares, pero que no iba a negociar una suma tan desorbitad como la que propon\u00edan).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n<h2>3. REvil (tambi\u00e9n conocido como el <em>ransomware<\/em> Sodin, Sodinokibi)<\/h2>\n<p>Los primeros ataques con el <em>ransomware<\/em> REvil se detectaron en Asia durante el 2019. El <em>malware<\/em> <a href=\"https:\/\/securelist.lat\/sodin-ransomware\/89189\/\" target=\"_blank\" rel=\"noopener\">r\u00e1pidamente llam\u00f3 la atenci\u00f3n<\/a> de los expertos debido a sus habilidades t\u00e9cnicas, como su uso de funciones leg\u00edtimas de la CPU para evadir los sistemas de seguridad. Adem\u00e1s, su c\u00f3digo inclu\u00eda se\u00f1ales caracter\u00edsticas de haber sido creado para su alquiler.<\/p>\n<p>En las estad\u00edsticas totales, las v\u00edctimas de REvil suman un 11 %. El <em>malware<\/em> afect\u00f3 a casi 20 sectores empresariales. La porci\u00f3n m\u00e1s grande de v\u00edctimas pertenece a los sectores de la ingenier\u00eda y manufacturaci\u00f3n (el 30 %), seguidos de finanzas (el 14 %), los servicios profesionales y de consumo (el 9 %), legal (el 7 %) e inform\u00e1tica y telecomunicaciones (el 7 %). En esta \u00faltima categor\u00eda se encuentra uno de los ataques de <em>ransomware<\/em> de m\u00e1s alto perfil del 2019, cuando los ciberdelincuentes <a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/attackers-exploit-msps-tools-to-distribute-ransomware\/d\/d-id\/1335025\" target=\"_blank\" rel=\"noopener nofollow\">atacaron<\/a> a varios proveedores de servicios gestionados (MSP por sus siglas en ingl\u00e9s) y distribuyeron Sodinokibi entre sus clientes.<\/p>\n<p>El grupo actualmente ostenta el r\u00e9cord <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/computer-giant-acer-hit-by-50-million-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">de la demanda de rescate m\u00e1s alta vista hasta ahora<\/a>: de 50 millones de d\u00f3lares a Acer en marzo del 2021.<\/p>\n<h2>4. Netwalker (tambi\u00e9n conocido como el <em>ransomware<\/em> Mailto)<\/h2>\n<p>De la cantidad total de v\u00edctimas, Netwalker es responsable de m\u00e1s del 10 %. Entre sus objetivos se encuentran gigantes de la log\u00edstica, grupos industriales, corporaciones energ\u00e9ticas y otras grandes corporaciones. En solo unos cuantos meses del 2020, los ciberdelincuentes <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-earned-25-million-in-just-five-months\/\" target=\"_blank\" rel=\"noopener nofollow\">se hicieron con m\u00e1s de 25 millones de d\u00f3lares<\/a>.<\/p>\n<p>Sus creadores parecen estar <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-recruits-affiliates-with-huge-payouts-automated-leaks\/\" target=\"_blank\" rel=\"noopener nofollow\">decididos a llevar el <em>ransomware<\/em> a las masas<\/a>. Ofrecieron alquilar Netwalker a estafadores solitarios a cambio de una porci\u00f3n de la ganancia por el ataque. De acuerdo con <em>Bleeping Computer<\/em>, la ganancia del distribuidor del <em>malware<\/em> podr\u00eda <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-earned-25-million-in-just-five-months\/\" target=\"_blank\" rel=\"noopener nofollow\">alcanzar el 70 %<\/a> del rescate, aunque en estas situaciones normalmente se les paga a los socios mucho menos.<\/p>\n<p>Como prueba de su intenci\u00f3n, los ciberdelincuentes publicaron capturas de pantalla de grandes transferencias de dinero. Para que el proceso de alquiler sea lo m\u00e1s c\u00f3modo posible, crean un sitio web para publicar de forma autom\u00e1tica los datos robados despu\u00e9s de la fecha l\u00edmite del rescate.<\/p>\n<p>En enero del 2021, la polic\u00eda <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-charges-netwalker-ransomware-affiliate-seizes-ransom-payments\/\" target=\"_blank\" rel=\"noopener nofollow\">se apoder\u00f3<\/a> de los recursos de Netwalker en la <em>dark web<\/em> y acus\u00f3 al ciudadano canadiense Sebastien Vachon-Desjardins de obtener m\u00e1s de 27,6 millones de d\u00f3lares en actividades de extorsi\u00f3n. Vachon-Desjardins era el responsable de encontrar v\u00edctimas, violar su seguridad y desplegar Netwalker en sus sistemas. La operaci\u00f3n policial acab\u00f3 con Netwalker.<\/p>\n<h2>5. El <em>ransomware<\/em> DoppelPaymer<\/h2>\n<p>El \u00faltimo villano de nuestra redada es DoppelPaymer, un <em>ransomware<\/em> cuyas v\u00edctimas conforman el 9 % dn las estad\u00edsticas totales. Sus creadores tambi\u00e9n dejaron huella con otro <em>malware<\/em>, incluido el troyano bancario Dridex y el <em>ransomware<\/em> ahora extinto BitPaymer (es decir, FriedEx), que se <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-doppelpaymer-ransomware-emerges-from-bitpaymers-code\/\" target=\"_blank\" rel=\"noopener nofollow\">considera una versi\u00f3n previa de DoppelPaymer<\/a>. Por lo que la cantidad total de v\u00edctimas de este grupo es mucho m\u00e1s grande.<\/p>\n<p>Las organizaciones comerciales <a href=\"https:\/\/www.cpomagazine.com\/cyber-security\/kia-motors-america-suffers-a-20-million-suspected-doppelpaymer-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">atacadas<\/a> por DopplerPaymer incluyen fabricantes de electr\u00f3nica y autom\u00f3viles, as\u00ed como una gran compa\u00f1\u00eda petrolera latinoamericana. Con frecuencia, DoppelPaymer dirige sus ataques a <a href=\"https:\/\/www.ic3.gov\/Media\/News\/2020\/201215-1.pdf\" target=\"_blank\" rel=\"noopener nofollow\">organizaciones gubernamentales en todo el mundo<\/a>, incluidos servicios de sanidad, emergencia y educaci\u00f3n. El grupo tambi\u00e9n lleg\u00f3 a los titulares despu\u00e9s de <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/georgia-county-voter-information-leaked-by-ransomware-gang\/\" target=\"_blank\" rel=\"noopener nofollow\">publicar informaci\u00f3n de los votantes<\/a> robada del Condado de Hall, en Georgia, y <a href=\"https:\/\/6abc.com\/delaware-county-pa-hack-delco-pennsylvania-fbi\/8257339\/\" target=\"_blank\" rel=\"noopener nofollow\">recibir<\/a> 500.000 d\u00f3lares del Condado de Delaware, Pennsylvania, ambos en los Estados Unidos. Los ataques de DoppelPaymer siguen en activo: en febrero de este a\u00f1o, un organismo de investigaci\u00f3n europeo <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dutch-research-council-nwo-confirms-ransomware-attack-data-leak\/\" target=\"_blank\" rel=\"noopener nofollow\">anunci\u00f3<\/a> que hab\u00edan sido sufrido un ataque.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<h2>M\u00e9todos de ataque dirigido<\/h2>\n<p>Cada ataque dirigido a una gran empresa es resultado de un proceso largo para encontrar vulnerabilidades en la infraestructura, dise\u00f1ar un escenario y seleccionar las herramientas adecuadas. Despu\u00e9s ocurre la penetraci\u00f3n que esparce el <em>malware<\/em> en toda la infraestructura corporativa. A veces, los ciberdelincuentes permanecen dentro de una red corporativa durante varios meses antes de cifrar los archivos y emitir la demanda.<\/p>\n<p>Las principales trayectorias hacia la infraestructura tienen lugar mediante:<\/p>\n<ul>\n<li><strong>Conexiones de acceso remoto con seguridad deficiente. <\/strong>Las conexiones de RDP (protocolo de escritorio remoto por sus siglas en ingl\u00e9s) vulnerables son un medio tan com\u00fan para llevar <em>malware<\/em> que los <a href=\"https:\/\/www.kaspersky.com\/blog\/a-multiheaded-battering-ram-rdp-bruteforce-attacks-on-the-rise\/14971\/\" target=\"_blank\" rel=\"noopener nofollow\">grupos<\/a> ofrecen servicios en el mercado negro para explotarlo. Cuando una gran parte del mundo pas\u00f3 a trabajar en remoto, la cantidad de ataques de este tipo se elev\u00f3 por las nubes. As\u00ed operan las campa\u00f1as de <em>ransomware<\/em> Ryuk, REvil y otras.<\/li>\n<li><strong>Vulnerabilidades de aplicaciones del servidor. <\/strong>Los ataques al <em>software<\/em> del lado del servidor dan acceso a los ciberdelincuentes a los datos m\u00e1s sensibles. En marzo tuvimos un ejemplo reciente, cuando el <em>ransomware<\/em> <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dearcry-ransomware-attacks-microsoft-exchange-with-proxylogon-exploits\/\" target=\"_blank\" rel=\"noopener nofollow\">DearCry atac\u00f3<\/a> mediante una vulnerabilidad de d\u00eda cero a Microsoft Exchange. El <em>software<\/em> de lado del servidor que carece de la protecci\u00f3n suficiente puede funcionar como punto de entrada para un ataque dirigido. Los problemas de seguridad tambi\u00e9n surgen en los servidores VPN de las empresas. Algunos <a href=\"https:\/\/www.zdnet.com\/article\/hacker-groups-chain-vpn-and-windows-bugs-to-attack-us-government-networks\/\" target=\"_blank\" rel=\"noopener nofollow\">ejemplos<\/a> los vimos el a\u00f1o pasado.<\/li>\n<li><strong>Entrega mediante Botnet.<\/strong> Para garantizar m\u00e1s v\u00edctimas e incrementar las ganancias, los operadores de <em>ransomware<\/em> utilizan <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/botnet\/\" target=\"_blank\" rel=\"noopener\">botnets<\/a><\/em>. Los operadores de las redes zombi proporcionan a otros ciberdelincuentes el acceso a miles de dispositivos comprometidos, que autom\u00e1ticamente buscan sistemas vulnerables y descargan <em>ransomware<\/em> en estos. Es por esto, por ejemplo, que los <em>ransomware<\/em> Conti y DoppelPaymer se expandieron.<\/li>\n<li><strong>Ataques a la cadena de suministro.<\/strong> La campa\u00f1a de REvil ilustra muy bien este vector de amenaza: el grupo comprometi\u00f3 a un proveedor de MSP y despu\u00e9s distribuy\u00f3 el <em>ransomware<\/em> a las redes de sus clientes.<\/li>\n<li><strong>Archivos adjuntos maliciosos.<\/strong> Los correos electr\u00f3nicos que incluyen macros maliciosos en documentos Word adjuntos siguen siendo opci\u00f3n popular para la entrega de <em>malware<\/em>. Uno de nuestros 5 villanos principales, NetWalker, utiliz\u00f3 archivos adjuntos maliciosos para <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-infecting-users-via-coronavirus-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">atraer v\u00edctimas<\/a>: sus operadores enviaban correos electr\u00f3nicos con el asunto \u201cCOVID-19\u201d.<\/li>\n<\/ul>\n<h2>C\u00f3mo mantenerte seguro como empresa<\/h2>\n<ul>\n<li><a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Forma a tus empleados en la materia de higiene digital<\/a>. Los empleados deben saber qu\u00e9 es el <em>phishing<\/em> y que no deben hacer clic en enlaces de correos electr\u00f3nicos sospechosos o descargar archivos de sitios dudosos, adem\u00e1s de saber crear, recordar y almacenar contrase\u00f1as seguras. Realiza formaciones peri\u00f3dicas sobre seguridad de la informaci\u00f3n no solo para minimizar el riesgo de incidentes, sino tambi\u00e9n para mitigar el da\u00f1o en caso de que los atacantes logren penetrar en la red.<\/li>\n<li>Actualiza con regularidad todos los sistemas operativos y aplicaciones para garantizar la m\u00e1xima protecci\u00f3n contra ataques mediante las vulnerabilidades de <em>software<\/em> Aseg\u00farate de actualizar el <em>software<\/em> tanto del lado del cliente como del lado del servidor.<\/li>\n<li>Realiza auditor\u00edas de seguridad, <a href=\"https:\/\/www.kaspersky.es\/blog\/dangerous-ethernet-ports\/19666\/\" target=\"_blank\" rel=\"noopener\">revisa la seguridad de los equipos<\/a> y mantente al tanto de los puertos abiertos y accesibles desde Internet. Utiliza una conexi\u00f3n segura para el teletrabajo, pero recuerda que incluso las VPN pueden ser vulnerables.<\/li>\n<li>Crea copias de seguridad de los datos corporativos. Contar con copias de seguridad te ayuda no solo a reducir el tiempo muerto y restaurar los procesos empresariales m\u00e1s r\u00e1pido en caso de un ataque de <em>ransomware<\/em>, sino tambi\u00e9n a recuperarte de eventos cotidianos como los problemas en el <em>hardware<\/em>.<\/li>\n<li>Utiliza una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad profesional<\/a>\u00a0que emplee el an\u00e1lisis de comportamiento y tecnolog\u00edas contra el <em>ransomware<\/em>.<\/li>\n<li>Implementa un sistema de seguridad de la informaci\u00f3n que sea capaz de reconocer anomal\u00edas en la infraestructura de la red, tales como los intentos de sondeo de puertos o las solicitudes para acceder a sistemas no estandarizados. Recurre a la participaci\u00f3n de <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">expertos externos<\/a>\u00a0si no tienes especialistas internos que puedan monitorizar la red.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Los grupos m\u00e1s activos que atacan a las empresas, cifran sus datos y exigen un alto rescate.<\/p>\n","protected":false},"author":2706,"featured_media":25128,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754,2755],"tags":[378,368,499,1884,401],"class_list":{"0":"post-25126","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-amenazas","12":"tag-apt","13":"tag-ataques-dirigidos","14":"tag-cifradores","15":"tag-ransomware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top5-ransomware-groups\/25126\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top5-ransomware-groups\/22771\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top5-ransomware-groups\/18253\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top5-ransomware-groups\/24615\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top5-ransomware-groups\/22643\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top5-ransomware-groups\/21716\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top5-ransomware-groups\/24442\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top5-ransomware-groups\/30549\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top5-ransomware-groups\/9564\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top5-ransomware-groups\/39426\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top5-ransomware-groups\/16824\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top5-ransomware-groups\/17345\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/top5-ransomware-groups\/14738\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top5-ransomware-groups\/26560\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top5-ransomware-groups\/30592\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top5-ransomware-groups\/26942\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top5-ransomware-groups\/23807\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top5-ransomware-groups\/29146\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top5-ransomware-groups\/28944\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25126","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25126"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25126\/revisions"}],"predecessor-version":[{"id":25133,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25126\/revisions\/25133"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25128"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25126"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25126"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25126"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}