{"id":9605,"date":"2016-11-28T17:01:37","date_gmt":"2016-11-28T17:01:37","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=9605"},"modified":"2020-06-30T16:22:34","modified_gmt":"2020-06-30T14:22:34","slug":"fighting-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/fighting-ransomware\/9605\/","title":{"rendered":"La plaga de ransomware de 2016"},"content":{"rendered":"<p>La criptograf\u00eda y los rescates tienen profundas ra\u00edces en la historia de la humanidad. Aun as\u00ed, solo en las pasadas d\u00e9cadas el mundo ha visto lo que puede suceder cuando alguien los combina. Empez\u00f3 en 1989, cuando el Dr. Joseph L. Popp inici\u00f3 la pandemia que hoy en d\u00eda conocemos como <i>ransomware<\/i>.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/11\/05220944\/ransomware-plague-featured.jpg<\/p>\n<h3>Or\u00edgenes<\/h3>\n<p>Conocido como el abuelo del modelo de extorsi\u00f3n basado en ordenador, Popp distribuy\u00f3 su carga maliciosa en la conferencia sobre el SIDA de la Organizaci\u00f3n Mundial de la Salud. Los discos, etiquetados como \u201cInformaci\u00f3n sobre el SIDA \u2013 Discos introductorios\u201d llevaban una etiqueta aparte en la que se advert\u00eda de que el <i>software<\/i> pod\u00eda da\u00f1ar el ordenador.<\/p>\n<p>Pero \u00bfqui\u00e9n se lee las instrucciones? Algunos de los 20.000 discos en los que estaba Pop se insertaron y, como resultado, los ordenadores de las v\u00edctimas se bloquearon y mostraban una nota de rescate (189 d\u00f3lares a un apartado de correos de Panam\u00e1) que resultar\u00e1 familiar a los lectores de este blog.<\/p>\n<h3>El <i>ransomware<\/i> de hoy<\/h3>\n<p>Poco ha cambiado desde el concepto original de <i>ransomware<\/i>. Quiz\u00e1 la diferencia m\u00e1s notable sea que ahora, en lugar de recibir los pagos en un apartado de correos, los delincuentes pueden actuar mediante redes an\u00f3nimas como TOR e I2P en conjunto con <i>bitcoin<\/i> para evitar a la polic\u00eda. \u00bfPor qu\u00e9 este m\u00e9todo perdura con el tiempo?<\/p>\n<p>La monetizaci\u00f3n directa ayuda. Con una media de rescate de unos 300 d\u00f3lares, las discusiones sobre campa\u00f1as de <i>ransomware<\/i> de millones de d\u00f3lares parecen descabelladas, pero el precio se incrementa poco a poco con el tiempo (y este modelo de extorsi\u00f3n ha demostrado tanto su efectividad como su poder).<\/p>\n<p>El usuario medio <i>terminar\u00e1 por<\/i> enfrentarse a la dif\u00edcil cuesti\u00f3n de si pagar el rescate o perder los archivos. Por desgracia, muchos eligen pagar, aunque nosotros lo que recomendamos es que se busquen otras alternativas posibles y que <a href=\"https:\/\/www.kaspersky.es\/blog\/no-no-ransom\/9461\/\" target=\"_blank\" rel=\"noopener\">no paguen<\/a>, como un descifrador en la web <a href=\"https:\/\/www.nomoreransom.org\/\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom<\/a>!<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/11\/30162231\/average-ransom-300-en.jpg<\/p>\n<p>La cifra de nuevos tipos de <i>ransomware<\/i> detectados cada d\u00eda puede parecer abrumadora, pero la <em>cantidad<\/em> es un mal menor en comparaci\u00f3n con la <em>calidad<\/em>. Se codifica bien una cifra menor de familias de <i>malware<\/i> que llega a ser preocupante por la atenci\u00f3n que se les da, pero las pocas familias que est\u00e1n preparadas para el gran p\u00fablico causan da\u00f1os importantes (me refiero a vosotros, <a href=\"https:\/\/www.kaspersky.es\/blog\/locky-ransomware\/8015\/\" target=\"_blank\" rel=\"noopener\">Locky<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/cerber-multipurpose-malware\/8401\/\" target=\"_blank\" rel=\"noopener\">Cerber<\/a>). Y este es motivo m\u00e1s que suficiente para mantener ocupados a los investigadores de seguridad.<\/p>\n<p>Aunque una sola persona podr\u00eda lanzar una campa\u00f1a de <i>ransomware<\/i>, los ciberdelincuentes se especializan y se benefician del trabajo en equipo. Se ocupan del soporte t\u00e9cnico, ayudan a sus v\u00edctimas a navegar en el proceso de compra de <i>bitcoins<\/i> para pagar el rescate y, adem\u00e1s, mejoran sus c\u00f3digos maliciosos para enga\u00f1ar a los investigadores de seguridad y a la polic\u00eda. \u00a1La extorsi\u00f3n lleva trabajo!<\/p>\n<p>El <i>ransomware<\/i> ha prosperado en los \u00faltimos a\u00f1os como modelo de negocio, en parte por las ofertas de \u201c<i>ransomware<\/i> como servicio\u201d. Aunque para crear m\u00e1s tipos de <i>malware<\/i> solo se necesitan unos conocimientos t\u00e9cnicos limitados, crear desde cero un <i>ransomware<\/i> bien codificado es un reto. El truco es escribir un buen cifrado (si se escribe mal, los buenos podremos y desarrollaremos una herramienta de descifrado).<\/p>\n<p>El camino m\u00e1s f\u00e1cil para los aficionados es un modelo de negocio de referencia: ocuparse de la distribuci\u00f3n y pagar una parte de sus ganancias a los desarrolladores originales. Este tipo de tratos, por desgracia, est\u00e1n cogiendo fuerza.<\/p>\n<h3>Tipos de <i>ransomware<\/i><\/h3>\n<p>La evoluci\u00f3n de diferentes tipos de <i>ransomware<\/i> (desde simples variedades que dependen de herramientas de terceros, como WinRAR o GPG a <i>malware<\/i> con c\u00f3digo implementado de Microsoft Developer Network) demuestra la disposici\u00f3n de los ciberdelincuentes por subir sus apuestas.<\/p>\n<p>Adem\u00e1s, hoy en d\u00eda es com\u00fan encontrar <i>ransomwares<\/i> exclusivos capaces de borrar copias de seguridad, cifrar discos externos o unidades de red e incluso llegar a tus archivos en la nube. El nivel ha subido y, aunque sea el momento de los aficionados, tantas figuras clave nos obligan a trabajar hasta altas horas de la noche.<\/p>\n<h3>Tendencias<\/h3>\n<p>Algunas de las nuevas variantes de <i>ransomware<\/i> encontradas en Brasil demuestran que la amenaza contin\u00faa en alza, pero en lugar de innovar, se renuevan. \u00bfPor qu\u00e9 molestarse en crear un c\u00f3digo de <i>ransomware<\/i> propio? Hasta un ni\u00f1o sin conocimientos especiales puede comprar kits de <i>ransomware<\/i> con todo lo necesario para empezar una campa\u00f1a y elegir un tema para la misma. Si la marca es lo bastante interesante, recibir\u00e1 la atenci\u00f3n de los medios y as\u00ed no solo ganar\u00e1n dinero, sino infamia.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-9609\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/11\/05220942\/no-no-ransom-IG.jpg\" alt=\"no-no-ransom-ig\" width=\"1024\" height=\"672\"><\/p>\n<p>Hemos visto muchos <i>ransomwares<\/i> de poca calidad en los titulares porque utilizaban los logotipos de programas de televisi\u00f3n populares, la foto del personaje de alguna pel\u00edcula o incluso con bromas sobre pol\u00edticos. Aun as\u00ed, el otro lado de la moneda es la facilidad de detecci\u00f3n. Ahora, muchos delincuentes optan por elegir un nombre para sus creaciones y solo dejan a las v\u00edctimas un e-mail de contacto y una direcci\u00f3n <i>bitcoin<\/i> para realizar los pagos.<\/p>\n<p>Cuanto m\u00e1s avanzan los m\u00e9todos de pago, m\u00e1s favorecen al <i>bitcoin<\/i> las familias m\u00e1s populares de <i>ransomware<\/i> para exigir los rescates. Aun as\u00ed, no es inusual toparse con uno de los tipos que requieren m\u00e9todos de pago mediante cupones, como PaySafeCard. Las operaciones regionales y a mano suelen usar un m\u00e9todo de pago local. Pero hacer esto significa renunciar a algo del anonimato que da camuflarse con el resto de <i>ransomwares<\/i> que se generan a diario.<\/p>\n<h3>Trabajar duro y mirar al futuro<\/h3>\n<p>Poco a poco estamos cambiando de un paradigma de reparaci\u00f3n de <i>ransomware<\/i> a uno de inteligencia <i>ransomware<\/i>, pero todav\u00eda nos queda un largo camino. Solo mediante pruebas y estad\u00edsticas concretas sobre el problema podremos calibrar nuestras soluciones de forma apropiada. Por desgracia, no todos los afectados por <i>ransomware<\/i> denuncian el incidente y los que lo hacen, lo denuncian a instituciones diferentes, dificultando as\u00ed la recopilaci\u00f3n completa de informaci\u00f3n.<\/p>\n<p>El trabajo conjunto de las fuerzas del orden con las compa\u00f1\u00edas de seguridad inform\u00e1tica para acabar con el negocio de la ciberdelincuencia mediante conexiones de <i>ransomware<\/i> <a href=\"https:\/\/www.kaspersky.es\/blog\/criminals-behind-coinvault-arrested\/6837\/\" target=\"_blank\" rel=\"noopener\">ha demostrado ser efectivo<\/a>. Por ejemplo, la iniciativa <a href=\"http:\/\/www.nomoreransom.org\/\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom<\/a> naci\u00f3 por el deseo de ayudar a las v\u00edctimas de <i>ransomware<\/i> a recuperar sus datos cifrados sin tener que pagar a los delincuentes.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">\u00a1Buenas noticias! La <a href=\"https:\/\/twitter.com\/policia?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@policia<\/a> y <a href=\"https:\/\/twitter.com\/GDTGuardiaCivil?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@GDTGuardiaCivil<\/a> se unen a nuestro proyecto contra el <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/DsiWj2dp5q\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/DsiWj2dp5q<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/NoMoreRansom?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NoMoreRansom<\/a> <a href=\"https:\/\/t.co\/x1sq4lFwGH\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/x1sq4lFwGH<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/788409478576279552?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 18, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\">\n<p>Al haber m\u00e1s partes dando apoyo al proyecto, nuestras posibilidades de proveer un cuadro indispensable para afrontar este tipo de incidentes mejoran a diario. Cada parte solo tiene una visi\u00f3n parcial del ecosistema de <i>ransomware<\/i> y trabajar juntos solo nos llevar\u00e1 al \u00e9xito.<\/p>\n<p>Por lo que respecta a los usuarios (las v\u00edctimas potenciales), saber es poder. Hemos preparado una <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-faq\/9480\/\" target=\"_blank\" rel=\"noopener\">gu\u00eda para evitar el <em>ransomware<\/em><\/a><em>\u00a0<\/em>cuya lectura recomendamos a todos los que navegan por Internet (en pocas palabras, a todos).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n","protected":false},"excerpt":{"rendered":"<p>Ransomware: una breve historia, la situaci\u00f3n actual, predicciones futuras y c\u00f3mo resolver el problema.<\/p>\n","protected":false},"author":313,"featured_media":9607,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[1921,2105,714,22,2104,401],"class_list":{"0":"post-9605","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cifrador","9":"tag-expertos","10":"tag-historia","11":"tag-malware-2","12":"tag-no-more-ransom","13":"tag-ransomware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fighting-ransomware\/9605\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fighting-ransomware\/10510\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fighting-ransomware\/8036\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fighting-ransomware\/9405\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fighting-ransomware\/13650\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fighting-ransomware\/2707\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fighting-ransomware\/13525\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fighting-ransomware\/6344\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fighting-ransomware\/5762\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fighting-ransomware\/9285\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fighting-ransomware\/13332\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fighting-ransomware\/13650\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fighting-ransomware\/13525\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fighting-ransomware\/13525\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9605","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=9605"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9605\/revisions"}],"predecessor-version":[{"id":23231,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9605\/revisions\/23231"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/9607"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=9605"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=9605"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=9605"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}