FlagViernes, 20 Octubre 2017

 

 

logo kaspersky gde

 

Los ataques por ransomware en América Latina han experimentado un aumento anual de 30% entre 2016 y 2017, con 57,512 detecciones en el 2016 y 24,110 hasta la fecha en el 2017, según datos revelados por Kaspersky Lab durante la 7ma Cumbre Latinoamericana de Analistas de Seguridad de la empresa que se llevó a cabo en Buenos Aires, Argentina.

Brasil encabeza la lista de los países con mayor número de secuestros de datos con 54.91% de los ataques consignados, seguido por México con 23.40% y Colombia con 5%. A nivel mundial, los países más afectados son Turquía con 7.93%, Vietnam 7.52% e India 7.06%.

“Desde 2016 a la fecha, la mitad del malware detectado en América Latina pertenece a la categoría de troyanos, siendo Trojan-Ransom el de crecimiento más acelerado”, asegura Santiago Pontiroli, analista de seguridad para Kaspersky Lab, América Latina.

Según los datos de Kaspersky Lab, los ataques de ransomware son dirigidos principalmente al sector salud, además de pequeñas y medianas empresas. La mayoría de estos ataques se realizan a través de acceso remoto, aprovechando contraseñas débiles o servicios configurados de forma incorrecta.

“La amenaza con mayor impacto en América Latina entre 2016 y 2017 ha sido, sin duda, el secuestro de datos. El incremento en la cantidad de ataques dirigidos ha sido notorio y no solo en la región, sino también en el resto del mundo, por lo que este ciberdelito se ha convertido en una epidemia global que ha causado pérdidas millonarias y daños irreparables en distintas industrias y que, por ahora, no parece detenerse”, afirma el especialista.

Algunos ejemplos emblemáticos de estos ataques son Petya o PetrWrap, HDD Cryptor, y el ya reconocido WannaCry que infectó más de 200 mil equipos alrededor del mundo, 98% de los cuales utilizaban sistemas Windows 7. En América Latina, la mayor propagación de WannaCry se dio en México y Brasil, seguido por Chile, Ecuador y Colombia.

“El uso de exploits como EternalBlue y backdoors como DoublePulsar ayudaron a la propagación automática de WannaCry en redes internas, lo que permitió a los cibercriminales recaudar cerca de $100 mil dólares, pero cuyos daños superaron con creces esa cifra al interior de las empresas afectadas”, explica Pontiroli.

Algo parecido ocurrió con Schroedinger’s Pet(ya) un ransomware con fines de sabotaje que afectó principalmente a Ucrania, Rusia y otros países de Europa Oriental, y que fue distribuido a través de un software legítimo comprometido, así como sitios de noticias ucranianos. Este malware destruyó archivos sin posibilidad de recuperación y fue propagado dentro de redes internas mediante exploits como EternalBlue y EternalRomance.

 

 

 

 

Te puede interesar...

Kaspersky Lab descubre exploit de día cero en Adobe Flash utilizado para instalar spywareKaspersky Lab descubre exploit de día cero en Adobe Flash utilizado para instalar spyware
16 Oct 2017 23:57 - Redacción

  Kaspersky Lab ha identificado uno nuevo exploit de día cero en Adobe Flash, usado en un a [ ... ]

Panduit y Axis lanzan programa enfocado canales de seguridadPanduit y Axis lanzan programa enfocado canales de seguridad
06 Oct 2017 22:22 - Redacción

  Panduit junto con su socio Axis Communications presentaron SENTINEL, un programa de seguri [ ... ]

SecuriTIC 52SecuriTIC 52
03 Oct 2017 18:14 - Webmaster

SecuriTIC 51
Año 5
Octubre de 2017 Versión HTML5 | Versión PDF

RSA se integra con Microsoft Azure Active Directory RSA se integra con Microsoft Azure Active Directory
06 Oct 2017 22:20 - Redacción

  RSA SecurID Access de RSA agrega más opciones a la autenticación del doble factor en Mic [ ... ]