Ransomware

Cada vez más organizaciones afectadas por bandas de ransomware están empezando a darse cuenta de que no vale la pena pagar: «En el primer trimestre de 2024, la proporción de víctimas que optaron por pagar alcanzó un nuevo mínimo histórico del 28%», descubrió la empresa de respuesta a incidentes de ransomware Coveware.

Las organizaciones víctimas son cada vez más capaces de resistir un ataque de cifrado y restaurar operaciones sin la necesidad de una clave de descifrado, dijeron, y los datos robados a menudo se filtran o comercializan incluso después de que las víctimas hayan pagado el rescate, lo que demuestra repetidamente que pagar no es suficiente. garantizar.

“Se descubrió que LockBit todavía guardaba los datos robados de las víctimas que habían pagado un rescate, y también hemos visto a víctimas anteriores de Hive que habían pagado la extorsión publicar sus datos en el sitio de filtración de Hunters International (un reinicio/cambio de marca de Hive). )”, dijo la compañía, señalando que “las futuras víctimas de la extorsión por filtración de datos están obteniendo cada día más pruebas de que los pagos para suprimir las filtraciones tienen poca eficacia a corto y largo plazo”.

Los acontecimientos recientes están cambiando el ecosistema del ransomware

Con la interrupción (temporal o no) de grandes jugadores como LockBit y Alphv/Blackcat y sus intentos de estafar a sus afiliados la parte que les corresponde para un ataque exitoso, muchos afiliados han comenzado a buscar un puerto más seguro en la tormenta y ransomware más pequeño, como Los grupos -a-service (RaaS) están intentando atraerlos para que se unan a su red.

Los investigadores de GuidePoint han aconsejado recientemente a las víctimas de ransomware (en su mayoría pequeñas y medianas empresas) que lo piensen dos veces antes de pagar a grupos RaaS más pequeños/inmaduros, ya que:

  • Tienen menos que perder si no cumplen su palabra
  • A menudo exageran sus afirmaciones.
  • A menudo vuelven a extorsionar a sus víctimas.

Sophos X-Ops también ha descubierto 19 variantes de ransomware baratas y de construcción tosca que se venden principalmente en foros de la web oscura a aspirantes a ciberdelincuentes que quieren evitar compartir sus ganancias con (y ser estafados por) bandas de RaaS.

«Estos tipos de variantes de ransomware no exigirán rescates de millones de dólares como Cl0p y Lockbit, pero sí pueden ser efectivos contra las PYMES, y para muchos atacantes que comienzan sus ‘carreras’, eso es suficiente», dice Christopher Budd, de Sophos. Director de Investigación de Amenazas.

“Lo que es más preocupante es que esta nueva amenaza de ransomware plantea un desafío único para los defensores. Debido a que los atacantes utilizan estas variantes contra las PYMES y las demandas de rescate son pequeñas, es probable que la mayoría de los ataques pasen desapercibidos y no se informen. Eso deja un vacío de inteligencia para los defensores, un vacío que la comunidad de seguridad tendrá que llenar”.

El informe reciente de Coveware señaló que el pago promedio de ransomware continúa la tendencia a la baja: en el cuarto trimestre de 2023 fue de $568,705 y en el primer trimestre de 2024 cayó a $381,980.

“Es evidente que, en lugar de apuntar a la luna con una demanda inicial muy alta, muchos afiliados de ransomware están optando por la táctica opuesta y exigen cantidades más razonables. La intención de esta táctica es mantener a más víctimas involucradas y en la mesa de negociaciones con una demanda razonable en lugar de asustar a las víctimas para que ni siquiera se comprometan con una demanda inicial fantástica”, dijo la compañía.

Fuente y redacción: helpnetsecurity.com

Compartir