Está en la página 1de 1

HISTORIA Y

EVOLUCIÓN DEL
RANSOMWARE

1989
PC CYBORG
Troyano que reemplazaba el archivo

2005
AUTOEXEC.BAT, luego ocultaba los
directorios y cifraba los nombres de todos
los archivos de la unidad C, haciendo
inutilizable el sistema. Por último, le GPCODER
solicitaba al usuario “renovar su licencia”
con un pago de 189 dólares a una casilla Cifraba archivos con extensiones
de correo a nombre de PC Cyborg específicas, cómo documentos e
Corporation. información del usuario (xls, doc, txt, rtf,
zip, rar, dbf, htm, html, jpg, db, etc.). Luego
dejaba un archivo de texto en el escritorio
con las instrucciones al usuario para el
pago del rescate a cambio del programa y
la clave para descifrar los archivos.

2010
WINLOCK
Bloqueaba el equipo y desplegaba un
FBI
2012
mensaje en la pantalla, donde solicitaba al
usuario enviar una cantidad de SMS
Premium para desbloquearlo.
REVETON
También conocido como el “virus de la
policía”, que también bloqueaba el acceso

2013 al equipo, pero esta vez desplegando una


pantalla con un falso mensaje de la policía
CRYPTOLOCKER nacional, o incluso del FBI. En esta

Y CRYPTOWALL pantalla le indicaba al usuario que el


equipo había sido bloqueado por
contener material ilegal, como
Ransomware criptográfico que se pornografía infantil, software pirata o
caracterizó por utilizar cifrados contenido con derechos de autor, por lo
asimétricos con clave pública RSA de que debía pagar una “multa” para
2048 bits; cifrar únicamente extensiones restaurar el acceso normal.
específicas de archivos de documentos,
fotos e información del usuario; utilizar
conexiones anónimas con el controlador
del atacante a través de TOR; y ser uno
de los primeros en solicitar el pago del
rescate en bitcoins.
2015
CTB LOCKER
Con un comportamiento similar a
Cryptolocker, se propagaba a través de un

2017 troyano que al ser ejecutado descargaba

WANNACRYPTOR
el código malicioso que cifraba los
archivos del usuario. Asimismo, supo
manejar muy bien su credibilidad: ofrecía
al usuario la posibilidad de descifrar de
Se volvió popular bajo el nombre de
manera gratuita hasta cinco archivos
WannaCry (en español “quieres llorar”),
para demostrar que podían ser
cifra los archivos del equipo infectado
recuperados.
utilizando una combinación de los
algoritmos AES-128 y RSA-2048, lo cual
hace imposible su recuperación mediante
técnicas de análisis. Sin embargo, lo que

2018
convirtió al ataque en algo realmente
escandaloso fue su capacidad de
propagarse por sí mismo, de manera
similar a un gusano, a través de las redes GANDCRAB
de los equipos infectados, utilizando una
vulnerabilidad en el protocolo de archivos Una de las familias de ransomware más
compartidos de Windows. activas a nivel global en 2018. Contaba
con una lista de más de 450 extensiones
diferentes de archivos para cifrar. En poco
tiempo tuvo cinco versiones en las que
fue realizando mejoras en la tecnología
de cifrado y añadiendo nuevas
funcionalidades. Aprovechó el modelo de

2019 Ransomware-as-a-Service (Raas) para


distribuirse tanto de manera masiva
MAZE como en ataques dirigidos a
organizaciones de alto perfil. Para su
distribución utilizó distintos métodos,
Detectado por primera vez en mayo de como correos de phishing, cracks de
2019, Maze fue el primer grupo de software pirata, ataques al RDP, entre
ransomware en implementar la otros. Dejó de operar en mayo de 2019 y
estrategia del doxing, creando un sitio en está disponible una herramienta de
el que publicaba los nombres de las descifrado.
víctimas y divulgaba la información
robada de aquellas que no pagaban. Maze
fue utilizado en ataques dirigidos a
empresas y organismos gubernamentales
y tuvo una gran actividad durante 2019 y
también en 2020. Utilizó entre otros
vectores de ataque correos de 2020
RYUK Y REVIL/
spearphishing con adjuntos maliciosos y
ataques de fuerza bruta al RDP. Una vez
que lograba acceso al sistema buscaba
escalar privilegios y moverse lateralmente
SODINOKIBI
dentro de la red antes exfiltrar
información sensible y comenzar con el Ruyk y REvil fueron dos de las más de 20
cifrado de los archivos. Registró una larga familias de Ransomware-as-a-Service
lista de víctimas hasta que dejó de operar responsables del crecimiento de la
en octubre de 2020. actividad del ransomware en 2020, y
sobre todo del gran aumento de los
montos solicitados para el pago de los
rescates. En el caso de Ryuk, distintos
atacantes cuentan con acceso al
ransomware y han utilizado como

2021
principales vectores de ataque el
protocolo RDP y correos de phishing,

DARKSIDE siendo además distribuido por otros


códigos maliciosos, como Emotet,
Trickbot y BazarLoader. Sus ataques
En 2021 la escena del ransomware siguió afectaron a grandes compañías,
por el mismo camino que en 2020, con organismos gubernamentales e
varios RaaS operando en una escena cada instituciones educativas. En el caso de
vez más saturada. Un incidente clave en REvil, también conocido como Sodinokibi,
2021 fue el ataque del ransomware este grupo atacó a grandes y pequeñas
DarkSide a Colonial Pipeline, la compañía empresas a nivel mundial durante 2020 y
de oleoducto más importante de Estados en América Latina afectó a compañías de
Unidos, que afectó el suministro de telecomunicaciones, instituciones
combustible en gran parte del país al bancarias y organismos gubernamentales
interrumpir su funcionamiento durante utilizando correos de phishing,
seis días. El ataque puso los focos sobre el explotando vulnerabilidades y mediante
ransomware y el propio presidente, Joe ataques al RDP. A diferencia de Ryuk,
Biden, hizo referencia al incidente y REvil adoptó la estrategia del doxing de
ordenó medidas, algo indeseado por la Maze y cuenta con un sitio web en el que
mayoría de los grupos de ransomware publica la información de las víctimas que
que quieren evitar llamar la atención de no quieren pagar.
las fuerzas de seguridad. Como
consecuencia, algunos foros donde se
publican estos grupos comenzaron a
prohibir actividades relacionadas con
ransomware y el propio grupo DarkSide
decidió dejar de operar debido a la
presión de las fuerzas de seguridad. Otros
grupos como REvil comenzaron a prohibir
a sus afiliados ataques a cualquier entidad
que trabaje en el sector gubernamental o
de la salud de un país o que sea una
institución educativa.

www.eset.com esetla @esetla

También podría gustarte