Sophos News

Familias de Ransomware – y cómo combatirlas

Ransomware ha estado con nosotros durante un tiempo e incluso se considera vieja noticia por muchos profesionales de la seguridad. Sin embargo, sigue siendo un problema molesto para muchas empresas. SophosLabs estudió recientemente las familias de ransomware más prolíficas y los vectores de ataque durante un período de seis meses.

Desglosamos las estadísticas y, lo que es más importante, le proporcionamos los recursos para ayudar a montar una defensa más efectiva.

Estadísticas de SophosLabs

Las estadísticas a continuación cubren el período de seis meses entre octubre de 2016 y abril de 2017. No incluye el brote de WannaCry de mediados de mayo, que se produjo posteriormente.

Los datos se recopilaron mediante búsquedas de equipos de clientes. Comenzando con familias de ransomware específicas, los laboratorios encontraron que Cerber y Locky eran de lejos los más activos.

Cerber representó la mitad de toda la actividad durante el período, y Locky constituyó una cuarta parte de ella. Cerber ha sufrido muchas mutaciones diseñadas para eludir sandboxes y antivirus. Una versión de propagación a través de correos electrónicos de spam disfrazado de servicio de entrega de mensajería. Locky, por su parte, tiene un historial de renombrar los archivos importantes de sus víctimas para que tengan la extensión .locky. Al igual que Cerber, sus tácticas y su maquillaje se han transformado con el tiempo.

Los países que más actividad han recibido son la Gran Bretaña, Bélgica, los Países Bajos y los Estados Unidos, y el mayor aumento de la actividad se produjo a principios y mediados de marzo. La actividad cayó por un corto período de tiempo, pero aumentó nuevamente alrededor del 5 de abril.

Al revisar los métodos de entrega de malware y la evolución del año pasado (abril de 2016 a abril de 2017), los laboratorios descubrieron, entre otras cosas, que el malware provenía de diferentes ángulos de ataque: correo electrónico, spam y malware. El vector de ataque más frecuente para ransomware era los archivos adjuntos de correo electrónico, en particular documentos PDF y documentos de Office.

La mayoría de los ataques de spam maliciosos que utilizan archivos adjuntos no EXE están relacionados con infecciones de ransomware de una manera u otra. Vimos una gran caída en el spam malicioso a partir de diciembre de 2016.

Los porcentajes exactos se capturan aquí (para una vista más cercana, haga clic en varias partes del gráfico y utilice la función de lupa).

¿Qué hacer?

Para protegerse mejor de este tipo de cosas:

Otros enlaces que creemos útiles: