decrypt-ransomware-quantum

Grupos de Ransomware que Realizaron los Mayores Ataques

En los últimos años, los ataques de ransomware han aumentado rápidamente. El valor sumado de los daños causados por sus ataques alcanza los 20.000 millones de dólares.

Este gran volumen de recursos que mueven los grupos de ransomware ha despertado el interés de muchos delincuentes, iniciando una carrera por desarrollar malware aún más potente.

«Big Game Hunting», como se llama, está más activo que nunca, y las proyecciones para 2022 son preocupantes.
Veamos los grupos que han realizado los mayores ataques en los últimos años.

Ransomware REvil Sodinokibi

Ransomware REvil Sodinokibi, uno de los grupos más conocidos en la actualidad, figura en la lista de los mayores cargos en ataques de ransomware.

La empresa Kaseya sufrió el daño que alcanzó los 70 millones de dólares, sólo por pagar el rescate exigido por el grupo.

Ransomware WannaCry

El ransomware WannaCry es un grupo muy antiguo, pero ha dejado su huella. En mayo de 2017 comenzó a propagarse en Europa.

Tras cuatro días de expansión, la empresa de antivirus Avast consiguió captar más de 250.000 ataques del ransomware, en más de 116 países.

Se calcula que el grupo recibió unos 4.000 millones de dólares en concepto de ransomware. Entre sus víctimas había grandes empresas, como Nissan, FedEx y Renault.

Ragnar Locker

El ransomware Ragnar Locker sigue activo en la actualidad. En abril de 2020, el grupo realizó un ataque a la empresa energética portuguesa Energias de Portugal (EDP), y cobró 10 millones de dólares por el rescate.

El grupo informó de que se habían extraído más de 10 TB, que se filtrarían si la empresa no pagaba el rescate en el tiempo estipulado por el grupo.

Ransomware SamSam

El ransomware SamSam surgió a finales de 2015, hicieron varias invasiones. Incluyendo en los ataques al Departamento de Transporte de Colorado.

Tiene una característica peculiar, el grupo explota agujeros en el ISS para FTP consiguiendo el RDP.

Se creó en Europa del Este y la justicia consiguió detener a dos iraníes que confirmaron haber participado en los atentados. El grupo causó daños por valor de unos 30 millones de dólares.

Ransomware CryptoLocker

El ransomware CryptoLocker surgió en 2013. El grupo realizó ataques a gran escala, propagándose a través de campañas de correo electrónico de spam.

El grupo utilizaba el algoritmo RSA para el cifrado, por lo que cobraba una cuota para liberar la clave de descifrado. Según la empresa antivirus Avast, más de 500.000 máquinas fueron infectadas por ellos.

Sin embargo, fueron derribados a través de una operación llamada Trovar, compuesta por agencias estadounidenses y europeas.

Conclusión

Se trata de los mayores ataques jamás identificados, tanto en masa como en valor. Hay ransomware actual y actualizado tan peligrosas como éstas, o incluso más.

La mayoría de los grupos mencionados anteriormente han cesado sus actividades, a excepción de Ragnar Locker, y hay indicios de un posible regreso de REvil Sodinokibi.

La caza mayor sigue vigente hoy en día, y es poco probable que termine, por lo que la inversión en ciberseguridad es de vital importancia para las empresas.

Y ante este inquietante escenario de ataques de ransomware, RansomHunter ha surgido como una esperanza, siendo capaz de descifrar los archivos del ransomware en cualquier dispositivo de almacenamiento.

Preguntas Frecuentes Sobre la Recuperación de Ransomware

Cada día, los ataques de ransomware son mejores. Después de un intento de ataque exitoso, el ransomware mapea rápidamente los archivos más importantes del usuario para comenzar a cifrarlos. Los archivos de Microsoft Office, las bases de datos, los PDF y el diseño se encuentran entre sus principales objetivos.

Sí, pero el ransomware está diseñado para no ser identificado por el cortafuegos, por lo que puede infiltrarse en el sistema interno de la empresa y desactivar las defensas, moverse lateralmente y alterar las rutinas de copia de seguridad.

Obtenga Ayuda de Expertos para Descifrar Archivos ›

El usuario puede identificar la acción del ransomware, incluso si el sistema no puede identificarlo, el malware utiliza los propios recursos del sistema para el proceso de cifrado, y puede ser lento para responder a las peticiones del usuario.

Las extensiones de los archivos se cambian, se añade una extensión específica que menciona al grupo atacante. Esté atento a estas señales.

Sí, es posible. Pero existe el riesgo de que algunos archivos se corrompan. Una vez que identifique la acción del ransomware en el sistema, desconecte el dispositivo de internet, esto romperá la comunicación del grupo con el malware, algunos ransomware pueden continuar el cifrado incluso sin acceso a internet.

También puede iniciar las contramedidas del antivirus para aislar el malware y eliminarlo, si el antivirus no ha sido desactivado por el ransomware.

Detener el cifrado es extremadamente difícil, el ransomware está diseñado para desactivar cualquier contramedida del sistema o del usuario, disminuyendo las posibilidades de que el proceso sea interrumpido.

Obtenga Ayuda de Expertos para Descifrar Archivos ›

Los ataques suelen producirse cuando hay una caída del flujo de usuarios en el sistema, lo que ocurre los fines de semana y los días festivos, durante las primeras horas de la mañana, lo que hace que estas fechas sean propicias para los ataques.

Obtenga Ayuda de Expertos para Descifrar Archivos ›

Existen numerosos algoritmos de cifrado, pero los más utilizados son el RSA [Rivest-Shamir-Adleman]-2048 y el AES [Advanced Encryption Standard].

Obtenga Ayuda de Expertos para Descifrar Archivos ›

En primer lugar, mantenga la calma, los delincuentes cuentan con la desesperación de la víctima. Siga estos consejos:

  • Aislar el dispositivo afectado – El ransomware puede moverse lateralmente por el sistema y llegar a otros dispositivos, por lo que es importante aislar su campo de acción.
  • Verificar la copia de seguridad – Si la copia de seguridad no ha sido alcanzada por el ransomware, los datos pueden ser rápidamente restaurados sin mayores problemas.
  • Evite el contacto con los delincuentes – Los delincuentes utilizan tácticas psicológicas para extorsionar la mayor cantidad de dinero posible en el menor tiempo posible, el hecho de que la víctima esté involucrada emocionalmente con el incidente la convierte en un blanco fácil.
  • No negocie con los criminales – El grupo no da ninguna garantía de que la clave de descifrado será liberada después de que se pague el rescate, sólo tiene que aceptar la palabra de los criminales. Además, el pago financiará al grupo para nuevos ataques.
  • Póngase en contacto con las autoridades gubernamentales – El gobierno tiene organismos especializados en la lucha contra los ciberataques, que investigarán el caso.
  • Póngase en contacto con una empresa especializada en descifrar archivos de ransomware – RansomHunter es capaz de descifrar archivos de ransomware sin necesidad de la clave de descifrado, sus soluciones son una opción al pago del rescate.

 

Obtenga Ayuda de Expertos para Descifrar Archivos ›

Tras la primera toma de contacto y el envío de los datos realizaremos un diagnóstico de los archivos para comprobar el alcance de los daños causados por el ransomware, con ello podemos proyectar la duración del proceso y facilitar el presupuesto.

Después de que el cliente apruebe el presupuesto, iniciamos el proceso de desencriptación, para ello contamos con un software exclusivo que puede, con la ayuda de nuestros especialistas, reconstruir los datos.

Tras la finalización del proceso haremos una doble comprobación para que el cliente pueda verificar la integridad de los archivos recuperados.

El pago sólo se realiza tras la entrega de los archivos y la validación de los mismos por parte del cliente.

Obtenga Ayuda de Expertos para Descifrar Archivos ›

Estamos Siempre Online

Rellena el formulario y nos pondremos en contacto contigo para iniciar el descifrado de tus archivos.
Siempre a tu disposición, 24×7

Las Últimas de Nuestros Expertos

base de datos

Recuperar la Base de Datos MySQL

MySQL es una de las bases de datos más conocidas del mundo por su sencillez y eficacia. Pero aún así, hay casos de pérdida de datos en MySQL, y si esto sucede hay que saber cómo proceder a la recuperación de datos.

Leer Más
Para garantizar una mejor experiencia en nuestro sitio, al continuar navegando, usted acepta el uso de cookies de acuerdo con nuestra política de privacidad.