Ver más

Ransomware cae pero la amenaza permanece en medio de la pandemia COVID-19

3 mins
Únete a Nuestra Comunidad de Trading en Telegram

EN RESUMEN

  • Las cifras de rescate de marzo sugieren una disminución de los ataques.
  • Varios grupos de rescate afirmaron que no tenían como objetivo instalaciones médicas durante la pandemia COVID-19.
  • La evidencia sugiere que grupos prominentes continúan desplegando rescates contra organizaciones de salud.
  • promo

Los ingresos generados por los ataques de rescate cayeron dramáticamente en marzo, cuando las medidas de bloqueo de COVID-19 se extendieron por todo el mundo. La caída es algo curiosa si se tiene en cuenta que los atacantes nunca han ejercido tal influencia; las instalaciones de atención médica están al límite en muchos países.
Normalmente, los atacantes con ransomware han encontrado un objetivo digno en los sistemas informáticos de las instalaciones médicas. Como los pacientes confían en el correcto funcionamiento de los sistemas hospitalarios, la teoría es que esas empresas estarán más dispuestas a pagar para que les devuelvan sus datos. Hacker datos usaurios

Expertos en seguridad advierten sobre el aumento de los rescates, pero los ingresos disminuyen

Dado que los hospitales de todo el mundo nunca han tenido una demanda tan grande, el valor de los sistemas informáticos en pleno funcionamiento en las instalaciones médicas tampoco ha sido nunca mayor. De acuerdo con este razonamiento, es de esperar que un mayor número de organizaciones sean víctimas de los atacantes que se aprovechan de esta amplia influencia. Sin embargo, los datos del análisis en cadena sugieren que ocurre lo contrario. En marzo, el valor en dólares de los pagos de rescates digitales enviados a direcciones encriptadas cayó por debajo de los 500.000 dólares. Este es el nivel más bajo al que ha llegado desde noviembre de 2019 y el segundo más bajo desde febrero del mismo año. La empresa también observa que el número de direcciones de rescate activas se redujo drásticamente en marzo. Sin embargo, el mes anterior vio el número de direcciones asociadas con el crimen en niveles altos no observados desde 2017. La empresa forense Blockchain también señala que las cifras que comunican tienden a ser una subestimación, ya que algunas organizaciones se limitan a pagar las demandas para salvar las apariencias. En un momento de gran demanda de servicios médicos, es plausible que un mayor número de víctimas haya dejado de informar sobre los casos debido a preocupaciones más apremiantes.

¿Los atacantes están dejando de lado los esfuerzos de rescate por ahora?

Aunque podría decirse que el hecho de que los atacantes eviten a propósito los hospitales durante el tiempo de la crisis es una historia mejor, no parece ser el caso. En correspondencia con varios grupos de hackers, BleepingComputer descubrió que muchos de los grupos detrás de las cepas dominantes de ransomware afirman que nunca tuvieron la intención de atacar los hospitales de todos modos. En un correo electrónico particularmente revelador, un presunto operador del malware Netwalker declaró:
“¿Hospitales e instalaciones médicas? ¿Crees que alguien tiene como objetivo atacar los hospitales? No tenemos ese objetivo, nunca lo tuvo. Fue una coincidencia. Nadie va a hackear el hospital a propósito”.
Contrariamente a lo anterior, la investigación de Chainalysis encontró que durante la crisis se intentó un ataque Netwalker contra dos centros médicos diferentes. De manera similar, los que estaban detrás de la tensión declararon que no renunciarían a los honorarios de las compañías médicas que fueron encriptados por “accidente”. También contrario a la tesis del “atacante ético” es el hecho de que los operadores de Maze Ransomware rompieron su palabra de no atacar las instalaciones médicas. El grupo declaró como tal a través de un comunicado de prensa, sólo para dar a conocer los datos de Hammersmith Medicines Research poco después. Otro grupo, DoppelPaymer, había afirmado que siempre había proporcionado servicios de desencriptación de forma gratuita a la industria de la salud, y COVID-19 no había cambiado nada, según BleepingComputer. De las cepas de ransomware activas en este momento, sólo DoppelPaymer parece haber cumplido su promesa de no atacar a las instalaciones médicas. Sin embargo, los que están detrás de ella han estado activos contra otras organizaciones. Si bien las cifras sugieren que el número de víctimas y la tasa de éxito de los rescates están disminuyendo, sigue siendo una amenaza importante. BeInCrypto informó recientemente sobre numerosos ataques de alto perfil con rescates. Estos incluían el gobierno francés y un sitio web de la Agencia de Salud Pública de Illinois. De manera similar, Chainalysis observa un aumento de estafadores que usan COVID-19 como inspiración para correos electrónicos de phishing y otros contenidos de cara a las víctimas.

Trusted

Descargo de responsabilidad

Descargo de responsabilidad: en cumplimiento de las pautas de Trust Project, BeInCrypto se compromete a brindar informes imparciales y transparentes. Este artículo de noticias tiene como objetivo proporcionar información precisa y oportuna. Sin embargo, se recomienda a los lectores que verifiquen los hechos de forma independiente y consulten con un profesional antes de tomar cualquier decisión basada en este contenido.

c8d670c5ace3fefdd9c2b09519d3b3c7?s=120&d=mm&r=g
Rick es un ex apostador profesional que encontró Bitcoin por primera vez en 2013 mientras investigaba métodos de pago alternativos para usar en los casinos en línea. Después de leer Política Internacional en la universidad, Rick concluyó que la raíz de casi todos los males del mundo proviene de un sistema financiero tóxico, con lo que el potencial disruptivo de un activo descentralizado y sin fronteras quedó inmediatamente claro. En 2016 comenzó a escribir a tiempo completo y puso su pasión...
READ FULL BIO
Patrocinado
Patrocinado