Demo
Contacto
Asistencia
Denuncias

Las 3 familias de ransomware más comunes en 2019

2020-01-09noticia

Según investigaciones de Karpensky los ataques de ransomware han aumentado un 60% en el último año. De estos ataques, se han registrado 174 ataques a municipios y 3000 organizaciones relacionadas. Las consecuencias son pedidos de rescate de hasta cinco millones de dólares. Según la misma investigación las 3 familias más comunes de ransomware son variaciones de: Ryuk, Purga y Stop. A continuación, revisaremos algunas características de estas 3 familias de ransomware.

 

Ryuk: Es un ransomware que pide rescate en criptomonedas, puede distribuirse solo y está diseñado para infiltrarse en entornos empresariales. Parece que el origen de este ransomware sería Rusia. Sus objetivos han sido ayuntamientos, hospitales e instituciones en países como Estados Unidos y España. Al ser ataques especializados, los criminales contactan a través de un mail para pedir rescate por la información.

Purga: Este virus informático es detectado como troyano. Una vez instalado el virus iniciará actividades dañinas y perniciosas para la máquina, como agotar la mayor parte de la energía del sistema, reducir la velocidad del PC y desactivas el sistema antivirus. Además de dañar y encriptar archivos, el malware utiliza un keylogger que busca robar información personal como claves. Como malwares similares, Purga se distribuye en sitios poco seguros, descargas no oficiales de programas e ingeniería social.

Stop: Este ransomware tiene más de 160 variantes. Una señal de infección es la presencia de la nota de rescate openme.txt. Los delincuentes piden 980 dólares para proporcionar el software necesario para descifrar nuestros archivos. Incluso a veces ofrecen descuentos del 50% a aquellas victimas que se pongan en contacto con ellos en un plazo de 72 horas.

 

Las recomendaciones ante ataques de ransomware es tener presente que no existen garantías de recuperar nuestros archivos, por lo que deberíamos, como medida de prevención, guardar respaldos de nuestros archivos. También deberíamos tener conciencia sobre los métodos de ingeniería social que los cibercriminales utilizan para infectar nuestro equipo.

 

Fuentes: Ryuk, Purga y Stop, los malwares más habituales de la página web Info Chanel.

Noticias Relacionadas

Tritón es el software malicioso más asesino y se está difundiendo

Más información

Ciberataque revela fragilidad global de cadena del suministro

Más información

Primer SOC y CSIRT especializado en Ciberseguridad SCADA

Más información

Estos son los principales acontecimientos que se han suscitado desde el 29 de abril

Más información

Phishing activo promete cafetera Nespresso gratis a través de WhatsApp

Más información

Falla Industrial en Vita Leche

Más información

Descubiertas más de 200 aplicaciones Android infectadas con malware

Más información

El distrito escolar de Sylvan Union

Más información

El nuevo troyano del Sector Industrial

Más información

La Industria 4.0 en Ecuador

Más información

La importancia del Threat Hunting

Más información

El sector industrial no invierte lo suficiente en Ciberseguridad

Más información

Los Ciberataques pueden afectar ciudades enteras.

Más información

Aparece un malware en macOS que aprovecha una vulnerabilidad de Gatekeeper

Más información

Descubren nueva vulnerabilidad en computadoras Dell

Más información

Crean el primer avión comercial que funciona solamente con electricidad

Más información

La NASA fue hackeada por medio de una microcomputadora

Más información

Feria de Desarrollo Tecnológico para la Defensa

Más información

Déficit de profesionales con el conocimiento adecuado de Ciberseguridad Industrial

Más información

Xenotime: La APT que amenaza a las infraestructuras críticas

Más información

Por qué la Ciberseguridad requiere detección y no prevención

Más información

Megacortex, lo que sabemos de este peligroso ransomware

Más información

El 65% de los entornos de fabricación utilizan sistemas operativos obsoletos

Más información

Kaspersky registra aumento del 60% en usuarios afectados por el robo de contraseñas en 2019

Más información

El fallo URGENT/11 de VxWorks pone en peligro a multitud de dispositivos industriales

Más información

Notificaciones del Mail de voz de Microsoft Office usadas como señuelo en campaña de Phishing

Más información

Ciberguerra, ¿cómo internet se volvió campo de batalla por la hegemonía global?

Más información

AIoT: el posible futuro de la industria 4.0

Más información

Nuevo Malware “Joker” infecta a casi medio millón de dispositivos Android

Más información

GreyEnergy, Malware sucesor de BlackEnergy que espía infraestructuras críticas

Más información

FBI sospecha preparación de grupos rusos para ciberataques en las elecciones de 2020

Más información

Casi cuatro de cada diez computadores de los sistemas de automatización de Edificios Inteligentes fueron afectados de ciberataques en la primera mitad de 2019

Más información

Comite del Senado Norteamericano confirma intervención de Inteligencia Rusa a través de Fake News en elecciones del 2016

Más información

Cómo la Industria 4.0 influirá en nuevas formas de mantenimiento de la tecnología

Más información

Grupo de Hackers ruso ataca a organizaciones Olímpicas

Más información

Ciberataque a planta nuclear en India

Más información

Nueva amenaza backdoor para Windows 10

Más información

Petrolera Pemex víctima de ransomware en México

Más información

“xHelper” nuevo Malware irremovible ha infectado a 45.000 dispositivos Android

Más información

El grupo iraní de hackers APT33 está atacando Sistemas de Control Industrial

Más información

Las 10 amenazas que expertos predicen serán tendencia en 2020

Más información

6 predicciones de seguridad para las tecnologías IoT para el 2020

Más información

7 historias de ciberseguridad del 2019 y lo que predicen del próximo año

Más información

Las 3 familias de ransomware más comunes en 2019

Más información

El costo promedio para recuperarse de un ataque ransomware haciende a $84,000

Más información

Ciberataque detiene parte de los sistemas de planta de agua de Greenville

Más información

Algunos de los nuevos ciberataques que hay tener en cuenta.

Más información

Facebook es la marca más imitada para ataques Phishing

Más información

Nuevo Ransomware EKANS diseñado para atacar los Sistemas de Control Industriales

Más información

Dos ataques de Ransomware detienen el funcionamiento de una ciudad y un condado en Estados Unidos

Más información

Nuevos Pretextos para Descargar Malware desde Correos Electrónicos

Más información

ISO 37001-2016 2016 “Sistemas de Gestión Anti-Soborno”

Más información

marketing@gruporadical.com