{"id":25877,"date":"2021-08-31T13:51:26","date_gmt":"2021-08-31T11:51:26","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25877"},"modified":"2021-08-31T13:51:26","modified_gmt":"2021-08-31T11:51:26","slug":"please-install-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/please-install-ransomware\/25877\/","title":{"rendered":"\u00bfMe ayudas a cifrar tu servidor?"},"content":{"rendered":"<p>Cuando el <em>ransomware<\/em> entra a una red corporativa normalmente lo hace mediante correo electr\u00f3nico, vulnerabilidades de <em>software<\/em> o conexiones remotas sin protecci\u00f3n. Que un infiltrado implemente <em>malware<\/em> de forma deliberada parece inveros\u00edmil. Sin embargo, como nos muestra <a href=\"https:\/\/threatpost.com\/nigerian-solicits-employees-ransomware-profits\/168849\/\" target=\"_blank\" rel=\"noopener nofollow\">el mundo real<\/a>, algunos atacantes piensan que este m\u00e9todo para entregar ransomware es efectivo y han comenzado a reclutar empleados a cambio de un porcentaje del rescate.<\/p>\n<h2>Una estrategia de entrega creativa<\/h2>\n<p>Puede sonar absurdo, pero algunos buscan c\u00f3mplices mediante el <em>spam<\/em>. Por ejemplo, un mensaje ofrece directamente \u201cel 40 %, 1 mill\u00f3n de d\u00f3lares en bitcoin\u201d para cualquiera que est\u00e9 dispuesto a instalar e implementar el <em>ramsomware<\/em> DemonWare en el servidor Windows principal de su organizaci\u00f3n.<\/p>\n<p>Los investigadores, que se hicieron pasar por c\u00f3mplices interesados, recibieron un enlace a un archivo junto con instrucciones para lanzar el <em>malware<\/em>. Sin embargo, la persona detr\u00e1s del correo era, en apariencia, un ciberdelincuente sin experiencia; de hecho, los investigadores no tuvieron problemas para hacerlo hablar. El actor de la amenaza en cuesti\u00f3n era un joven nigeriano que hab\u00eda rastreado ejecutivos de alto nivel en LinkedIn para contactarlos. Abandon\u00f3 su plan original (<em>malware<\/em> por correo electr\u00f3nico) una vez que se dio cuenta de la solidez de los sistemas de ciberseguridad.<\/p>\n<h2>\u00bfCu\u00e1l es el problema de la estrategia?<\/h2>\n<p>Para convencer a sus objetivos de que era seguro participar, el actor de la amenaza aseguraba que el <em>ransomware<\/em> borrar\u00eda todas las pruebas del delito, incluida cualquier posible grabaci\u00f3n de seguridad, y recomendaba eliminar el archivo ejecutable para evitar dejar pistas. Podr\u00edamos esperar que el delincuente intentara enga\u00f1ar a sus c\u00f3mplices (tal vez una vez que el servidor estuviera cifrado ya no le importara lo que le ocurriera a la persona que lo hizo) pero parece que no entend\u00eda c\u00f3mo funcionan las investigaciones forenses digitales.<\/p>\n<p>La decisi\u00f3n de utilizar DemonWare tambi\u00e9n delat\u00f3 su inexperiencia. Aunque los atacantes a\u00fan utilizan DemonWare, se trata en realidad de un <em>malware<\/em> poco sofisticado cuyo c\u00f3digo fuente est\u00e1 disponible en GitHub. Al parecer, el creador del <em>malware<\/em> lo hizo para demostrar la facilidad de escribir <em>ransomware<\/em>.<\/p>\n<h2>C\u00f3mo mantenerse a salvo<\/h2>\n<p>Aunque esto es tan solo un ejemplo espec\u00edfico, es cierto que los ciberdelincuentes se ayudan de infiltrados para detonar los ataques de <em>ransomware<\/em>; sin embargo, es mucho m\u00e1s probable la situaci\u00f3n en la que alguien vende el acceso al sistema de informaci\u00f3n de una organizaci\u00f3n que la de alguien que libera un <em>malware<\/em> en una red.<\/p>\n<p>El mercado de acceso a las redes corporativas lleva existiendo en la <em>dark web<\/em> mucho tiempo y, con frecuencia, los chantajistas <a href=\"https:\/\/www.zdnet.com\/article\/ransomware-operators-love-them-key-trends-in-the-initial-access-broker-space\/\" target=\"_blank\" rel=\"noopener nofollow\">compran<\/a> el acceso a otros ciberdelincuentes, los llamados Initial Access Brokers. Son ellos los que podr\u00edan estar interesados en comprar datos para el acceso remoto a la red o a los servidores en la nube de la organizaci\u00f3n. Los anuncios para dichas compras, cuyo objetivo son los empleados insatisfechos o despedidos, inundan la <em>dark web<\/em>.<\/p>\n<p>Para garantizar que nadie ponga en peligro la seguridad de tu empresa dejando que los chantajistas entren en sus redes, te recomendamos:<\/p>\n<ul>\n<li>Adoptar una estrategia del m\u00ednimo privilegio.<\/li>\n<li>Mantener registros minuciosos de los intentos de acceso a la red y los servidores de la organizaci\u00f3n, y revocar derechos y cambiar contrase\u00f1as cuando los empleados dejen la empresa.<\/li>\n<\/ul>\n<ul>\n<li>Instalar en todos los servidores <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> que puedan contrarrestar el <em>malware<\/em><\/li>\n<li>Utilizar las soluciones <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a>, que ayudan a identificar la actividad sospechosa en tu infraestructura antes de que los atacantes puedan causar da\u00f1os graves.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfCifrar\u00edas tu propio servidor por una parte del rescate?<\/p>\n","protected":false},"author":2581,"featured_media":25879,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2261,2289,401],"class_list":{"0":"post-25877","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-acceso","11":"tag-empleados","12":"tag-ransomware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/please-install-ransomware\/25877\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/please-install-ransomware\/23217\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/please-install-ransomware\/18704\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/please-install-ransomware\/9347\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/please-install-ransomware\/25253\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/please-install-ransomware\/23322\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/please-install-ransomware\/22689\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/please-install-ransomware\/25388\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/please-install-ransomware\/31357\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/please-install-ransomware\/9966\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/please-install-ransomware\/41419\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/please-install-ransomware\/17524\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/please-install-ransomware\/18014\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/please-install-ransomware\/15176\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/please-install-ransomware\/27243\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/please-install-ransomware\/31506\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/please-install-ransomware\/27451\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/please-install-ransomware\/24266\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/please-install-ransomware\/29591\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/please-install-ransomware\/29396\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25877","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25877"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25877\/revisions"}],"predecessor-version":[{"id":25886,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25877\/revisions\/25886"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25879"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25877"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25877"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25877"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}