Inicio Nuestras firmas ANÁLISIS DEL RANSOMWARE Y SU ACTUALIDAD DURANTE EL 2022. APORTES DESDE LA...

ANÁLISIS DEL RANSOMWARE Y SU ACTUALIDAD DURANTE EL 2022. APORTES DESDE LA CIBERCRIMINOLOGÍA

293
0

Por Julio César García Luna

Si bien el término Ransomware se popularizó notoriamente durante la segunda mitad de la década del 2010, sus características básicas están presentes desde hace varios años (existen registros de ataques con modalidades similares durante la década de los 80´s) sin que sus cifras crecieran exponencialmente en comparación a otros cibercrímenes que sí presentaron un incremento más notorio (Borah & Kalita, 2020). Esta tendencia prevaleció hasta la mencionada mitad de la década del 2010, pero ¿qué fue lo que ocurrió durante esos años? La respuesta tiene un ejemplo concreto y muy temido para miles de empresas alrededor del mundo ¿su nombre? El histórico Wannacry.

Antes de profundizar en los aspectos fundamentales de Wannacry y sus repercusiones hasta la actualidad, es oportuno retomar para quien no se encuentra familiarizado con los términos utilizados, qué es el ransomware y cómo ha permeado en el entorno de ciberataques con tanta facilidad en los últimos años.

Ransomware, concepto y auge

El origen de la palabra ransomware como la mayoría de cibercrímenes, es un anglicismo, cuyo origen resulta de la unión de 2 palabras: ransom traducción que significa “rescate” y ware que traducido como “mercancía” nos ayuda a encontrar un significado aproximado de lo que consiste este ciberataque.

El ransomware es un tipo de malware que se caracteriza por realizar un “secuestro” de datos de un equipo o una red de equipos que se encuentren en una misma red; en un principio esta modalidad de ataque solía utilizar engaños con imágenes editadas que advertían al usuario de que organizaciones policiales o de seguridad internacional habían realizado un bloqueo sobre el equipo debido a investigaciones judiciales, sin embargo con la aceleración y el aumento de ataques de ransomware en el mundo, esta modalidad comenzó a omitirse y ahora ha decrecido este elemento

¿Por qué el ransomware presenta un atractivo tan considerable para los cibercriminales? La respuesta se encuentra en que su modalidad es relativamente simple, únicamente requiere una sola instalación y su trabajo remoto es mínimo. El modelo de lucro consiste en cobrarle a la víctima por una “llave” en modo de clave para poder descifrar todos los archivos encriptados, resulta común que la clave sí funcione y las víctimas recuperen su información (el costo varía de acuerdo a la sensibilidad de la información y el perfil de la víctima). Sin embargo, en otras ocasiones el cibercriminal puede buscar explotar todos los recursos del perjudicado dándole claves temporales, para poder volver a bloquear el equipo. Todas estas características representan ganancias rápidas, con poco esfuerzo e incluso constantes.

Las facilidades expuestas fueron una de las características que permitieron su auge, además de que cronológicamente se combinó con el ransomware más nocivo de la historia: Wannacry desarrollado por un equipo avanzado de programadores, qué si bien no se han confirmado oficialmente su origen, se le atribuye popularmente su creación a Lazarous Group un grupo norcoreano, a quien también se responsabiliza por distribuirlo internacionalmente (Robles, 2020).

Esta combinación de factores dio como resultado una estadística alarmante: un aumento superior al 500% de registros de ataques de ransomware a nivel mundial (Paniagua, 2022), posicionándolo a desde el 2015 en la lista de los principales ciberataques con mayores incidencias. Generando también millones de dólares en ganancias netas, calculadas con base en los reportes de los pagos de las víctimas, ya que la cifra negra puede resultar incluso mucho más grande que las registradas oficialmente.

Actualidad y formas de respuesta al ransomware

Si bien los avances actuales por parte de las empresas de ciberseguridad han sido muy importantes para crear software que permita desencriptar los archivos secuestrados, la prevalencia de este malware como uno de los ciberataques más frecuentes siguen vigentes. De acuerdo a empresas de análisis de ciberdelitos como Sophos, en su informe de amenazas del 2022 el ransomware es considerado como una de las principales preocupaciones para las empresas, cuyos servicios se encuentran dependientes a el almacenamiento online de su información.

No obstante, a pesar de la compleja situación que viven los millones de potenciales víctimas, la Cibercriminología tiene como fin el crear mecanismos preventivos o reactivos, que coadyuven a impactar directamente en la nocividad de la cibercriminalidad. Proporcionando información de fácil comprensión a todas las potenciales víctimas a donde el cibercrimen puede llegar.

Como se ha mencionado anteriormente, el desarrollo de software antimalware ha sido muy importante por parte de empresas de seguridad informática. Sin embargo, hasta la actualidad, el mejor mecanismo preventivo que reduce drásticamente las secuelas de un ataque de ransomware es el respaldo: Un simple respaldo permite a cualquier particular o empresa contar con una copia de seguridad que permite aún a costa de un formateo rápido del equipo (para eliminar el ransomware) o un restablecimiento de fábrica total, poder contar con tu información sin ser rehén de las intenciones de los cibercriminales, ya que se podría recuperar todo por lo que estos piden un rescate.

Desafortunadamente esta situación, por más simple que parezca no sucede con la frecuencia deseada y las empresas, así como los usuarios no han desarrollado el hábito de crear copias de seguridad. Por lo que aprovechando, la reciente noticia de que la Agencia de Ciberseguridad de Corea del Sur (KISA) ha publicado de manera gratuita un descifrador de libre acceso para las víctimas del ransomware Hive, también se incluirá en el presente trabajo una lista con varios de los mejores descifradores de ransomware que existen en la actualidad.

IMPORTANTE, es indispensable para el usuario que siga las instrucciones adecuadamente e identifique el tipo de ransomware con el cual se ha infectado su equipo. Ya que, de lo contrario, si llega a ingresar un código incorrecto o a utilizar un descifrador que no se ajusta al tipo de malware que intenta decodificar es probable que vuelva a bloquear su propia infraestructura. Una vez aclarado este punto, se compartirá la lista de los más útiles descifradores (el sitio donde se encuentran disponibles, se llaman de la misma forma) que pueden utilizar a continuación:

• 360 Ransomware Decryption Tool
• Avast anti-ransomware tolos
• AVG Ransomware Decryption Tools
• Bitdefender Decryptor Tools
• Emsisoft Decryption Tools
• Kaspersky Rakhni Decryptor
• McAfee Ransomware Recover
• Quickheal Ransomware Decryption Tool
• Symantec Endpoint Protection
• Trend Micro Lock Screen Ransomware Tool


Julio César García Luna

Criminólogo egresado por la BUAP. Actualmente en formación en Ingeniería en Sistemas Computacionales por la UVEG. Investigador en Cibercriminología bajo el seudónimo Meibomius Livrea, conferencista y capacitador en temas de prevención de la cibercriminalidad. Certificado en distintas áreas de investigación del cibercrimen por CISCO, ESET Latinoamérica, Google, OEA y Kaspersy, entre otros.

Correo electrónico: criminologiainformatica@gmail.com

Twitter: @AntyCybercrimen

REFERENCIAS Y FUENTES DOCUMENTALES
• Borah, P., Bhattacharyya, D. K., & Kalita, J. K. (2020, December). Malware Dataset Generation and Evaluation. In 2020 IEEE 4th Conference on Information & Communication Technology (CICT) (pp. 1-6). IEEE.
• Paniagua Soza, R. J. (2022). Anatomía del ransomware.
• Robles, M. (2020). Sanciones contra ciberataques: la acción de la Unión Europea. bie3: Boletín IEEE, (20), 492-513.
• Sophos, (2022). Informe de amenazas 2022 de Sophos. En: www.sophos.com/es-es/labs/security-threat-report visto: 27/07/2022