El 65% de las empresas víctimas del ransomware pierde todos sus datos

El 65% de las empresas que en 2017 fueron víctimas del ransomware perdió acceso a una parte importante o a la totalidad de los datos, y una de cada seis de las que reconocieron haber pagado nunca recuperaron sus datos, según el informe “Story of the Year 2017: Ransomware’s new menace” elaborado por Kaspersky.

víctimas del ransomware

El año 2017 será recordado como el año en el que la amenaza del ransomware evolucionó, repentina y espectacularmente, dirigiéndose contra empresas de todo mundo mediante una serie de destructivos ataques y cuyo objetivo final sigue siendo desconocido. Entre estos ataques se pueden incluir WannaCry el 12 de mayo, ExPetr el 27 de junio, y BadRabbit a finales de octubre. Todos estos ataques utilizaron exploits diseñados para comprometer las redes corporativas. Las empresas también fueron atacadas por otros ransomware, y Kaspersky Lab evitó estas infecciones en más de 240.000 usuarios corporativos en todo el mundo.

Otras tendencias del ransomware en 2017

  • En 2017 se atacaron casi unos 950.000 usuarios únicos, una importante reducción frente al 1,5 millones de 2016. Esta reducción se debe en parte a un cambio en la metodología de detección. Por ejemplo, los descargadores a menudo asociados con el criptomalware se detectan mejor gracias a las técnicas heurísticas, separándolos de las cifras de ransomware recopilados por telemetría.
  • Los tres ataques principales, así como otros menos importantes, incluidos AES-NI y Uiwix, utilizaron sofisticados exploits filtrados online en la primavera de 2017 por un grupo conocido como Shadow Brokers.
  • Hubo un marcado descenso en la aparición de nuevas familias de ransomware: 38 en 2017 frente a 62 de 2016. Pero sí se dieron más modificaciones en el ransomware existente (96.000 en 2017 frente a 54.000 en 2016). Este incremento en las modificaciones puede reflejar los intentos de los atacantes de ocultar su ransomware hasta que la tecnología mejore sus técnicas de detección.
  • Desde el segundo trimestre de 2017, varios grupos finalizaron sus actividades ransomware y publicaron las claves necesarias para descrifrar los archivos. Entre estos grupos se incluyen AES-NI, xdata, Petya/Mischa/GoldenEye y Crysis. Crysis reaparició más tarde, probablemente de la mano de un grupo diferente.
  • Durante 2017 siguió creciendo la tendencia de infectar empresas a través de escritorios en remoto, ya que este método se ha utilizado para la propagación de varias familias muy difundidas, como Crysis, Purgen/GlobeImposter y Cryakl.

Imágenes: Shutterstock / Zephyr_p