#1 Líder mundial en resiliencia de datos
Guía de Veeam para los clientes afectados por la actualización de contenido de CrowdStrike

5 tipos comunes de ransomware

El ransomware se ha convertido en una seria amenaza para empresas e individuos en todo el mundo. El informe del cuarto trimestre de 2024 de Coveware by Veeam muestra un pago de rescate trimestral promedio de 553.959 $ (lo que representa un aumento del 16% con respecto al tercer trimestre de 2024), el pago medio en el cuarto trimestre de 2024 fue de 110.890$. Si bien cualquier forma de virus, gusano o malware puede ser dañino, el ransomware puede ser particularmente dañino porque su objetivo es extorsionar a la víctima de la infección bajo la amenaza de pérdida o fuga de datos.

Este artículo explica los tipos más comunes de ransomware, cómo funcionan y las formas en que los usuarios y administradores de sistemas pueden reducir el riesgo de infección.

¿Cuáles son los cinco tipos de ransomware?

El ransomware puede dividirse en cinco categorías principales según la amenaza que representa para sus víctimas.

  • Armarios: este tipo de ransomware impide a los usuarios acceder a sus equipos y presenta una demanda para que la víctima transfiera el pago (generalmente en criptomonedas) al atacante para que libere el bloqueo. La advertencia puede incluir una amenaza de eliminar los datos del usuario si no cumple dentro de un tiempo determinado.
  • Ransomware criptográfico: esta variante es similar a los lockers, pero va un paso más allá y cifra los archivos de la víctima para evitar que recuperen los datos del sistema hasta que paguen el rescate. Es posible que algunas víctimas no puedan recuperar todos los archivos cifrados, incluso después de pagar el rescate.
  • Scareware: el scareware es menos problemático que otros tipos de ransomware. Muestra una advertencia falsa a la víctima, diciéndole que su sistema está infectado con un troyano o virus y dirigiéndola a comprar un producto para solucionar el problema.
  • Doxware/Leakware: en lugar de restringir el acceso a los datos o amenazar con eliminarlos, los desarrolladores de doxware amenazan con publicar documentos confidenciales que se encuentran en las máquinas infectadas. El doxware y el scareware a veces se superponen, y los usuarios de sitios web de piratería son el objetivo de ransomware que amenaza con alertar a las autoridades de que han descargado archivos ilícitos.
  • Ransomware como servicio (RaaS): los hackers profesionales están ofreciendo sus servicios a atacantes sin experiencia. Los piratas informáticos distribuyen el ransomware, aceptan pagos y manejan el descifrado para sus clientes a cambio de un porcentaje del pago.

Las computadoras pueden ser infectadas por ransomware accidentalmente a través de los usuarios que descargan software infectado de sitios web maliciosos o a través de ataques dirigidos. Un chiste común es que el malware ahora viene con "servicio al cliente", ya que los piratas informáticos ayudan a las víctimas en el proceso de compra de criptomonedas y la transferencia para pagar el rescate.

Ejemplos de cepas de ransomware

Existen varias cepas de ransomware, cada una con un mecanismo de infección. Algunas de las cepas de ransomware más conocidas son:

  • Akira: Este ransomware se detectó por primera vez en marzo de 2023. Akira se dirigió inicialmente a los sistemas Windows, pero en abril de 2023 se lanzó una variante de Linux. Se cree que este ransomware ha afectado a más de 250 organizaciones, lo que les ha reportado a los hackers más de 42 millones de dólares en rescates.
  • RansomHub: Lanzado en febrero de 2024, RansomHub es una forma de ransomware que cifra y exfiltra datos. Hasta ahora, se ha cobrado más de 200 víctimas, incluidas organizaciones gubernamentales y de salud pública. Los métodos de exfiltración de datos de RansomHub varían según el grupo que utilice la herramienta.
  • Blacksuit (Royal): el ransomware Royal es una cepa relativamente nueva lanzada en 2023. Este ransomware lleva a cabo la exfiltración de datos y filtra los datos de la víctima públicamente en línea si no paga el rescate. Los objetivos suelen ser grandes organizaciones, y las demandas de rescate llegan a $60 millones.
  • Cicada3301: Con muchas similitudes con el ransomware BlackCat, Cicada3301 está escrito en Rust y se ha convertido en una herramienta popular entre los pentesters de sombrero negro que buscan ganar dinero como afiliado de ransomware. Este ransomware se dirige principalmente a pequeñas y medianas empresas y puede infectar una variedad de sistemas operativos y arquitecturas modernas populares.
  • Niebla: Fog, que fue detectado por primera vez en entornos reales en mayo de 2024, es un ransomware dirigido inicialmente a organizaciones educativas con sede en EE. UU. Funciona rápidamente, siendo capaz de pasar de la intrusión inicial a la exfiltración de datos y el cifrado en tan solo dos horas. El ransomware utiliza una aplicación legítima de escritorio remoto para sus comunicaciones de comando y control, lo que dificulta la detección de actividad maliciosa en las primeras etapas de la infección.
  • Qilin: Este operador de ransomware como servicio apareció en escena en 2022 y se hizo famoso en 2024 tras publicar datos filtrados obtenidos de Synnovis, un proveedor del Servicio Nacional de Salud del Reino Unido. Qilin paga a los afiliados el 80% de los rescates que ganan y ha infectado a numerosas grandes organizaciones en EE. UU. y Europa.

Preguntas frecuentes sobre ransomware

Las respuestas a las siguientes preguntas frecuentes pueden proporcionar más información sobre los ataques de ransomware.

¿Cuál es el tipo más común de ataque de ransomware?

Crypto ransomware es el tipo más común de ataque de ransomware. Este tipo de ransomware cifra los archivos de la víctima, evitando que esta pueda acceder a ellos hasta que paga el rescate. En muchos casos, incluso habiendo pagado el rescate, los datos siguen siendo irrecuperables.

¿Cuáles son los cuatro vectores más utilizados para ransomware?

Los cuatro vectores de ataque más comunes para el ransomware son los archivos adjuntos de correo electrónico, las ventanas emergentes del navegador, los mensajes instantáneos y los mensajes de texto. La mayoría de los ataques engañan al usuario para que elija ejecutar un archivo ejecutable malicioso.

¿Cuáles son las tres principales causas de los ataques de ransomware exitosos?

Las causas más comunes de los ataques de ransomware que tienen éxito son los errores de los usuarios, como ser víctima de ataques de phishing o las malas prácticas de ciberseguridad. Por ejemplo, instalar software de una fuente desconocida, hacer clic en un enlace malicioso o conectar dispositivos USB desconocidos en un ordenador podría permitir que se produjera una infección de ransomware.

Protéjase del ransomware con Veeam

Las organizaciones pueden tomar varias medidas para protegerse del ransomware.

Hacer uso de software antivirus y herramientas de bloqueo de anuncios puede reducir la probabilidad de una infección. Realizar actualizaciones de seguridad con regularidad es otra precaución de protección importante.

Sin embargo, las soluciones técnicas solo pueden llegar hasta cierto punto. Es importante proporcionar formación en ciberseguridad a sus empleados para que sea menos probable que caigan en ataques de phishing o intentos de ingeniería social.

Incluso con estas precauciones, existe el riesgo de ser víctima de un nuevo ataque. Aquí es donde la protección contra ransomware de Veeam puede salvar la situación. El ransomware moderno es tan sofisticado que algunas variantes pueden desactivar Restaurar sistema de Windows y acceder a los backups de su unidad de red, lo que impide que pueda recuperar sus datos. Recomendamos a las organizaciones que sigan la regla 3-2-1-1-0 para garantizar la máxima protección de datos. Incluso si los backups de su red se vieran afectados de alguna forma por el ransomware, todavía tendrá un backup off-site y offline al que podrá recurrir en caso de emergencia.

Si desea obtener más información sobre cómo Veeam Backup & Replication puede ayudarle a proteger sus datos del ransomware, póngase en contacto con nosotros hoy mismo para hablar con un vendedor o reservar una demostración.

Recursos destacados

Protección de datos

Tendencias de protección de datos 2022

El informe más completo de la industria sobre protección de datos elaborado con más de 3000 responsables de TI

Icono de partner

Solicite una demostración

Descubra cómo modernizar su protección de datos en una sesión en directo

Icono de contacto

Contáctenos

Obtener ayuda para elegir la solución adecuada para su organización