Las pandillas de ransomware están evolucionando de formas nuevas y peligrosas

Con la tecnología digital creciendo a un ritmo acelerado, las pandillas de ransomware y sus métodos también continúan avanzando a un ritmo agresivo.

Esta observación fue detallada por el gigante de ciberseguridad y antivirus Kaspersky a través de un nuevo informe , que destaca las nuevas tendencias de ransomware que se han materializado a lo largo de 2022.

Silueta de mano masculina escribiendo en el teclado del portátil por la noche.
Andrew Brookes/Getty Images

Aunque las principales pandillas cibernéticas han visto cesar sus operaciones debido a los cierres, los grupos aún están encontrando formas de desarrollar cepas peligrosas de malware y ransomware. Y sus esfuerzos están dando frutos, enfatiza Kaspersky.

En particular, la compañía destacó las nuevas "capacidades multiplataforma", además de "procesos comerciales actualizados" y más.

Antes de profundizar en los aspectos antes mencionados, es importante describir qué es exactamente el ransomware. En pocas palabras, es un tipo de código o software que afecta archivos, carpetas o todo el sistema operativo de una PC.

Una vez que se ha infiltrado con éxito en su objetivo, los grupos de ransomware exigirán dinero a la víctima si quieren desbloquear el acceso a su computadora.

“Si el año pasado dijimos que el ransomware está floreciendo, este año está en plena floración”.

“Las operaciones de ransomware han recorrido un largo camino, desde comienzos clandestinos y de aficionados hasta negocios de pleno derecho con marcas y estilos distintivos que rivalizan entre sí en la web oscura. Encuentran formas inusuales de atacar a sus víctimas o recurren al secuestro de noticias para que sus ataques sean más relevantes”, dijo Kaspersky.

El auge de los lenguajes de programación multiplataforma

En cuanto al "uso prolífico" de las capacidades multiplataforma, Kaspersky señala que este método es particularmente efectivo para dañar "tantos sistemas como sea posible con el mismo malware al escribir código que se puede ejecutar en varios sistemas operativos a la vez".

Los lenguajes de programación multiplataforma, Rust y Golang, comenzaron a ganar fuerza entre la comunidad de ransomware durante las últimas etapas de 2021.

Por ejemplo, un grupo líder que es un nombre siempre presente en el espacio del ransomware, Conti, ha logrado diseñar una variante que se propaga a través de ciertos afiliados para apuntar a los sistemas basados ​​en Linux.

BlackCat, etiquetado como una pandilla de malware de "próxima generación", se mencionó como otro grupo, uno que aparentemente ha atacado a más de 60 organizaciones desde diciembre de 2021. Rust fue su lenguaje elegido para desarrollar cepas de malware.

En otro lugar, un grupo conocido como DeadBolt confió en Golang para sus esfuerzos de ransomware. Esta pandilla cibernética es conocida por sus ataques a QNAP (dispositivos de almacenamiento basados ​​en red de una empresa taiwanesa).

Los grupos de ransomeware están comenzando a evolucionar

Otra tendencia que detalló Kaspersky es el hecho de que los grupos de ransomware no solo han estado confiando en tácticas más avanzadas para sus operaciones generales, sino que a finales de 2021 y las etapas iniciales de 2022, también han "continuado actividades para facilitar sus procesos comerciales, que incluyen cambio de marca regular para desviar la atención de las autoridades, así como la actualización de las herramientas de exfiltración”.

Ciertos grupos han desarrollado y comenzado a usar juegos de herramientas completos que "se parecen a los de compañías de software benignas".

“Lockbit se destaca como un ejemplo notable de la evolución de una banda de ransomware. La organización cuenta con una serie de mejoras en comparación con sus rivales, incluidas actualizaciones periódicas y reparaciones de su infraestructura. También presentó por primera vez StealBIT, una herramienta personalizada de exfiltración de ransomware que permite la exfiltración de datos a las velocidades más altas jamás vistas, una señal del arduo trabajo del grupo para acelerar los procesos de malware”.

Dmitry Galov, investigador sénior de seguridad del Equipo de Análisis e Investigación Global de Kaspersky, comentó sobre la situación con un resumen:

“Si el año pasado dijimos que el ransomware está floreciendo, este año está en plena floración. Aunque los principales grupos de ransomware del año pasado se vieron obligados a renunciar, han aparecido nuevos actores con técnicas nunca antes vistas. Sin embargo, a medida que las amenazas de ransomware evolucionan y se expanden, tanto tecnológica como geográficamente, se vuelven más predecibles, lo que nos ayuda a detectarlas y defendernos mejor de ellas”.

Mientras tanto, Google reflejó un poco el mismo comentario cuando analizó el número récord de hacks de día cero en 2021.

“Los exploits de día cero se consideran uno de los métodos de ataque más avanzados que puede usar un actor, por lo que sería fácil concluir que los atacantes deben estar usando trucos especiales y superficies de ataque. Pero en cambio, los días cero que vimos en 2021 generalmente siguieron los mismos patrones de errores, superficies de ataque y “formas” de explotación que se vieron anteriormente en la investigación pública”.

Aún así, eso no quiere decir que el malware y el ransomware no representen una amenaza peligrosa en el mundo digital actual. De hecho, el ransomware en particular es un negocio extremadamente lucrativo para los ciberdelincuentes. Solo en 2021, este tipo de delito generó pérdidas de $49,2 millones para personas inocentes.

El hecho de que el aumento del malware sea más habitual que nunca no pasa desapercibido entre los principales gigantes tecnológicos.

Microsoft confirmó recientemente una nueva iniciativa en la que las empresas pueden utilizar los expertos y los servicios de seguridad internos de la empresa para combatir el delito cibernético y fortalecer sus medidas de seguridad digital.