Los ransomware son uno de los tipos de malware más temidos en la actualidad, ya que pueden infectar ordenadores y dispositivos móviles de todo tipo y bloquear el acceso a los archivos del usuario.
Los atacantes exigen un rescate a cambio de liberar los archivos, y si no se paga, pueden incluso publicar información privada o dañar los sistemas infectados.
Desde Codeware han publicado un informe donde avisan de los ransomware más comunes en la actualidad, con el objetivo de que puedas conocerlos y tomar medidas para protegerte de ellos.
Ranking | Tipo de Ransomware | Cuota mercado % | Cambio en la clasificación desde el tercer trimestre de 2022 |
---|---|---|---|
1 | Hive | 13.8% | +1 |
2 | Black Basta | 12.2% | +1 |
3 | BlackCat | 10.6% | -2 |
4 | Royal | 8.9% | Nuevo |
5 | Phobos | 6.5% | -1 |
6 | Quantum | 4.8% | Nuevo |
7 | Diavol | 3.2% | Nuevo |
7 | Lockbit 3.0 | 3.2% | Nuevo |
Cuota de mercado de los ataques de Ransomware
Hive
Hive es un tipo de ransomware que funciona bajo el modelo de ransomware como servicio (RaaS, por sus siglas en inglés). Esto significa que contrata a afiliados para que distribuyan el código malicioso a cambio de una parte de las ganancias que generen.
Desde que surgió, Hive ha sido utilizado para atacar empresas de diversas industrias, así como sectores de infraestructuras críticas, incluyendo servicios gubernamentales, comunicaciones, manufactura, tecnología de la información y, en particular, entidades del sector de la salud pública.
Black Basta
Black Basta es un ransomware que también puede propagarse a través de la explotación de vulnerabilidades en el software de la víctima, como sistemas operativos o aplicaciones no actualizadas. Por esta razón, es importante mantener actualizado el software de seguridad y evitar hacer clic en enlaces o descargar archivos de fuentes desconocidas para evitar su infección.
BlackCat
BlackCat es un modelo de ransomware como servicio (RaaS), el cual se basa en una estructura de marketing de afiliados. Al operar bajo el modelo RaaS, BlackCat no aloja ni distribuye el malware por sí mismo, sino que se apoya en terceros para hacerlo. Esto les permite evitar la responsabilidad legal y también les ayuda a eludir la detección por parte del software antivirus.
Royal
Royal es un tipo de ransomware que se caracteriza por cifrar los archivos y agregar la extensión «.royal» a sus nombres. Además, suele crear un archivo de texto llamado «README.TXT», que contiene una nota de rescate.
Los ciberdelincuentes detrás de este malware buscan extorsionar a sus víctimas. Anteriormente, estos mismos atacantes utilizaban los ransomwares BlackCat y ZEON (este último genera notas de rescate similares a las del ransomware CONTI) en sus operaciones.
Phobos
Phobos, nombrado en honor al dios griego del miedo y el horror, es un tipo de ransomware que tiene una estrecha relación con otros dos tipos de virus conocidos por su estructura y enfoque: Crysis y Dharma.
Crysis fue detectado por primera vez en el año 2016 y se hizo popular cuando su código fuente se publicó en línea. Los ciberdelincuentes actualizaron el código de Crysis para crear Dharma después de que se crearan claves de descifrado para Crysis.
De manera similar, cuando surgieron herramientas de descifrado contra Dharma, el ransomware evolucionó nuevamente, y se le dio el nombre de Phobos a esta versión del año 2018.
Quantum
Quantum es un ransomware que encripta archivos y agrega la extensión «quantum» a los nombres de los archivos. Además, genera un archivo HTML llamado «README_TO_DECRYPT.html» que contiene una solicitud de rescate. Sin embargo, lo que hace a este ransomware atípico es su enfoque.
En lugar de dirigirse a infraestructuras, los responsables de Quantum se centran en los usuarios, y en los últimos meses han destacado por la velocidad de sus ataques. De hecho, según varios informes internacionales, Quantum es uno de los ransomware más rápidos jamás vistos, y se distingue también por las herramientas que utiliza.
Diavol
El FBI ha establecido una conexión formal entre las operaciones del grupo de ransomware Diavol y el Grupo TrickBot, los desarrolladores de malware responsables del conocido troyano bancario y su red de botnets.
TrickBot es una banda cibercriminal de renombre, que además de haber creado el troyano bancario TrickBot, también ha desarrollado los backdoors BazarBackdoor y Anchor. También es uno de los principales proveedores de los famosos «accesos iniciales» utilizados por diferentes grupos de ciberdelincuentes, como Conti y Ryuk.
Además, han creado spywares y diferentes tipos de malware utilizados en organizaciones de todo el mundo.
Lockbit 3.0
LockBit es un nuevo tipo de ransomware antes conocido como el ransomware «ABCD», y se ha convertido en una amenaza singular en el ámbito de las herramientas de extorsión. LockBit es un subtipo de ransomware conocido como «virus de cifrado» que exige un rescate monetario a cambio de descifrar archivos. Se enfoca principalmente en empresas y organizaciones gubernamentales, en lugar de particulares.