{"id":317756,"date":"2022-07-12T07:30:40","date_gmt":"2022-07-12T06:30:40","guid":{"rendered":"https:\/\/www.stormshield.com\/breve-historia-de-los-ransomware\/"},"modified":"2024-10-09T10:12:41","modified_gmt":"2024-10-09T09:12:41","slug":"breve-historia-de-los-ransomware","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/","title":{"rendered":"Breve historia de los ransomware"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-291004\" title=\"Imagen utilizada bajo licencia de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-1979129999-300x225.jpg\" alt=\"Una breve historia del ransomware | Stormshield\" width=\"800\" height=\"600\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999-300x225.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999-1024x768.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999-768x576.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999-1536x1152.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999-2048x1536.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999-1396x1047.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999-800x600.jpg 800w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999-700x525.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>El ransomware se ha convertido en una de las herramientas m\u00e1s conocidas de los ciberdelincuentes. Desde el grupo naviero internacional paralizado por el cifrado de sus herramientas de producci\u00f3n hasta la muerte de un paciente en un traslado entre hospitales alemanes, el ransomware ha demostrado su capacidad para perturbar cualquier empresa y comunidad, independientemente de su tama\u00f1o y nivel de seguridad. Pero \u00bfc\u00f3mo hemos pasado en 30 a\u00f1os de un programa malicioso en un disquete que ped\u00eda cien d\u00f3lares de rescate a una verdadera industria criminal estructurada de miles de millones de d\u00f3lares?<\/strong><\/p>\n<p>Un vistazo a la historia y la evoluci\u00f3n del fen\u00f3meno de los ransomware.<\/p>\n<p>&nbsp;<\/p>\n<h2>La g\u00e9nesis de los <em>ransomware<\/em> (1989-2006)<\/h2>\n<p>Al contrario de lo que se suele creer, el primer <em>ransomware<\/em> no apareci\u00f3 con Internet. La (triste) historia de estos programas maliciosos comenz\u00f3 a finales de la d\u00e9cada de 1980, con el \u00fanico prop\u00f3sito de bloquear el funcionamiento de puestos de trabajo. De este modo, afectaban a particulares y empresas con microordenadores. En 1989, el\u00a0<strong>\u00abtroyano AIDS\u00bb fue el primer ransomware de la historia de la inform\u00e1tica<\/strong>. En un contexto de preocupaci\u00f3n por la aparici\u00f3n del virus del SIDA, el bi\u00f3logo Joseph L. Popp envi\u00f3 20\u00a0000 disquetes con informaci\u00f3n sobre la enfermedad a grupos de pacientes, instituciones m\u00e9dicas y particulares de 90 pa\u00edses. Pero, aunque el disquete conten\u00eda informaci\u00f3n sobre este tema, tambi\u00e9n conten\u00eda un virus que cifr\u00f3 los archivos de la m\u00e1quina infectada despu\u00e9s de un cierto n\u00famero de reinicios. Para recibir el <em>software<\/em> descodificador, las v\u00edctimas tuvieron que pagar un rescate de 189 d\u00f3lares. Todav\u00eda se desconoce el n\u00famero de m\u00e1quinas que se vieron afectadas, pero Joseph Popp fue detenido por el FBI antes de ser declarado psicol\u00f3gicamente incapaz de ser juzgado.<\/p>\n<p>A pesar de este golpe, los ataques DDoS y los gusanos acapararon toda la atenci\u00f3n en tiempos posteriores. Ello se debe a que el <em>ransomware<\/em> pod\u00eda ser rastreado con relativa facilidad a partir de la informaci\u00f3n de pago. Por tanto, los siguientes <em>ransomware<\/em> tardar\u00edan casi 15 a\u00f1os en aparecer, con la llegada de las monedas digitales y, posteriormente, de las criptomonedas, que permitieron una mayor fluidez en los pagos de los rescates y en los cambios de moneda, as\u00ed como un cierto anonimato. Estos ransomware\u00a0<strong>solo ten\u00edan una funci\u00f3n: sabotear los datos cifrando todos los archivos del disco sin afectar al funcionamiento del propio sistema operativo<\/strong>. As\u00ed, el usuario v\u00edctima ten\u00eda acceso a su sistema operativo sin poder utilizar ninguno de los archivos presentes. En 2005, PGPCoder (o Gpcode), apodado el <em>ransomware<\/em> de los 20 d\u00f3lares, fue uno de los primeros ejemplos de <em>ransomware<\/em> distribuido online. Su objetivo era infectar los sistemas Windows dirigi\u00e9ndose a archivos que conten\u00edan extensiones de uso com\u00fan como .rar, .zip, .jpg, .doc o .xls. En 2006, el <em>ransomware<\/em> Archievus aument\u00f3 la dificultad de los intentos de descifrado adoptando el algoritmo de cifrado RSA mediante un mecanismo asim\u00e9trico de clave p\u00fablica y clave privada. Al dirigirse al contenido personal de los usuarios almacenado en el archivo \u00abMis Documentos\u00bb de Microsoft Windows, este <em>ransomware<\/em> depositaba un archivo titulado \u00ab<em>how to get your files back.txt<\/em>\u00bb en la misma carpeta. Los analistas y expertos en ciberseguridad descubrieron m\u00e1s tarde que la misma contrase\u00f1a de 38 caracteres pod\u00eda utilizarse para descifrar cualquier archivo infectado (\u00ab<em>mf2lro8sw03ufvnsq034jfowr18f3cszc20vmw<\/em>\u00bb, no tan f\u00e1cil de adivinar...). El <em>ransomware<\/em> Archievus perdi\u00f3 entonces su poder de extorsi\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<h2>Mayor difusi\u00f3n de <em>ransomware<\/em> con la adopci\u00f3n de Internet (2007-2013)<\/h2>\n<p>En la primera mitad de la d\u00e9cada de los 2000, la adopci\u00f3n de Internet creci\u00f3 sin cesar, acerc\u00e1ndose a un nivel del\u00a0<a href=\"https:\/\/www.statista.com\/chart\/2007\/internet-adoption-in-the-us\/\" target=\"_blank\" rel=\"noopener\">87\u00a0% de estadounidenses conectados a finales de 2014<\/a>. Mensajer\u00eda, redes sociales, foros, redes\u00a0<em>peer-to-peer<\/em>... Esta es la base sobre la que el <em>ransomware<\/em> WinLock y sus variantes se distribuyeron ampliamente desde 2011 hasta 2014. Su particularidad era que no cifraba los datos del ordenador infectado, sino que este <em>ransomware<\/em> ten\u00eda la funci\u00f3n de bloquear el acceso a la m\u00e1quina mostrando una ventana que conten\u00eda una foto pornogr\u00e1fica y una solicitud de pago mediante un servicio de SMS. Denominado \u00abLocker\u00bb, esta primera evoluci\u00f3n del <em>ransomware<\/em> ten\u00eda como objetivo bloquear el inicio del sistema operativo.<\/p>\n<p>Tras este ataque exitoso,\u00a0<strong>aparecieron variantes que usurpaban la imagen de las fuerzas de seguridad<\/strong>. Este fue el caso del <em>ransomware<\/em> Reveton, en 2012, que se hizo pasar por el FBI bloqueando los ordenadores de sus v\u00edctimas y exigiendo el pago de una multa de 200 d\u00f3lares. Este <em>ransomware<\/em> se distribuy\u00f3 ampliamente en plataformas\u00a0<em>peer-to-peer<\/em>\u00a0o sitios pornogr\u00e1ficos. As\u00ed, los internautas pagaban r\u00e1pidamente para evitar cualquier represalia relacionada con la infracci\u00f3n de los derechos de autor o la distribuci\u00f3n de contenidos pornogr\u00e1ficos. A partir de entonces, las solicitudes de rescate pasaron a ser\u00a0cada vez m\u00e1s creativas\u00a0para aumentar sus posibilidades de pago.<\/p>\n<p>&nbsp;<\/p>\n<h2>Las primeras revoluciones tecnol\u00f3gicas del <em>ransomware<\/em> (2013-2016)<\/h2>\n<p>El a\u00f1o 2013 marc\u00f3 un punto de inflexi\u00f3n tecnol\u00f3gico con el <em>ransomware<\/em> CryptoLocker y su servidor de\u00a0mando y control\u00a0controlado por el atacante. \u00ab<em>Con el uso de un servidor de mando y control, el grupo atacante puede hablar con la v\u00edctima, negociar, ampliar o reducir el plazo antes de la destrucci\u00f3n de los datos<\/em>.<em> Tienen la capacidad de ejercer una presi\u00f3n adicional sobre la v\u00edctima y aumentar sus posibilidades de pago<\/em>\u00bb, explica\u00a0<strong>Pierre-Olivier Kaplan<\/strong>, ingeniero de investigaci\u00f3n y desarrollo de Stormshield. En paralelo a las campa\u00f1as masivas lanzadas a ciegas,\u00a0<strong>los ciberdelincuentes pueden conducir a distancia las cargas de virus en las m\u00e1quinas infectadas mientras negocian con las v\u00edctimas<\/strong>. Esta nueva estrategia dio sus frutos, ya que CryptoLocker gener\u00f3 27 millones de d\u00f3lares en sus dos primeros meses de funcionamiento. Tambi\u00e9n hay que se\u00f1alar que se trata de uno de los primeros programas de <em>ransomware<\/em> que solicitaba un rescate en bitc\u00f3in.<\/p>\n<p>En 2014, el frente de ataque se ampli\u00f3 con los primeros ataques a tabletas y m\u00f3viles Android. Los <em>ransomware<\/em> SimpleLocker y Sypeng se propagaban a trav\u00e9s de falsos mensajes de actualizaci\u00f3n del <em>software<\/em> Adobe Flash. Al a\u00f1o siguiente, los usuarios de los sistemas operativos Linux fueron el objetivo del <em>ransomware<\/em> Encoder.<\/p>\n<p>En 2016, Petya allan\u00f3 el camino para los ataques de <em>phishing<\/em> al dirigirse a las direcciones de correo electr\u00f3nico de las empresas. Oculto en un documento de Word o PDF, la propia v\u00edctima activa el <em>ransomware<\/em> al abrir el archivo (esto se denomina detonaci\u00f3n de la carga maliciosa). Este <em>ransomware<\/em> no solo bloquea el acceso a determinados archivos, sino que tambi\u00e9n bloquea todo el disco duro al cifrar la\u00a0tabla maestra de archivos. Una calavera roja aparece en la pantalla para pedir el rescate. M\u00e1s all\u00e1 del efecto psicol\u00f3gico sobre las v\u00edctimas, esta materializaci\u00f3n gr\u00e1fica del <em>ransomware<\/em> se comunic\u00f3 por parte de los medios de comunicaci\u00f3n tradicionales y concienci\u00f3 al p\u00fablico general sobre la ciberamenaza.<\/p>\n<p>&nbsp;<\/p>\n<h2>La aparici\u00f3n de ataques estatales con un alcance mundial (2017-2018)<\/h2>\n<p>Los a\u00f1os 2017-2018 marcaron un nuevo punto de inflexi\u00f3n en la propagaci\u00f3n de los ciberataques. Gracias a la publicaci\u00f3n de vulnerabilidades Zero Day robadas a una agencia gubernamental estadounidense, los ataques de <em>ransomware<\/em> presentaban entonces la capacidad t\u00e9cnica de propagarse masivamente de una empresa a otra cuando las redes coexist\u00edan.<\/p>\n<p>En 2017, WannaCry fue posiblemente el <em>ransomware<\/em> del que m\u00e1s se habl\u00f3. En pocas semanas, afect\u00f3 a 300\u00a0000 ordenadores en 150 pa\u00edses al propagarse a los sistemas operativos Microsoft Windows a trav\u00e9s de la vulnerabilidad EternalBlue. Al mostrar la famosa calavera en sus pantallas, las empresas vieron c\u00f3mo el <em>ransomware<\/em> se propagaba de un sitio a otro en cuesti\u00f3n de minutos. Para\u00a0<strong>Nicolas Caproni<\/strong>, responsable del equipo de investigaci\u00f3n y detecci\u00f3n de amenazas (TDR) de SEKOIA.IO,\u00a0<em>\u00abWannaCry se lanz\u00f3 probablemente demasiado pronto<\/em>.<em> Debido a su car\u00e1cter de movimiento lateral, sus autores perdieron el control del ransomware, que infect\u00f3 al mayor n\u00famero posible de m\u00e1quinas<\/em>\u00bb. Con cientos de miles de empresas v\u00edctimas de este <em>ransomware<\/em> y ante su propagaci\u00f3n incontrolada, las empresas invirtieron masivamente en productos de copias de seguridad y recuperaci\u00f3n de datos. En respuesta, los ciberdelincuentes tambi\u00e9n empezaron a atacar los puntos de copia de seguridad con el fin de eliminarlos. As\u00ed, se aseguraban de que los datos no pod\u00edan restaurarse si no se pagaba el rescate.<\/p>\n<p>Utilizado posteriormente en un contexto de conflicto estatal entre Rusia y Ucrania, el <em>ransomware<\/em> NotPetya tuvo la particularidad de reutilizar elementos iniciales de WannaCry, como la explotaci\u00f3n de las vulnerabilidades EternalBlue y EternalRomance, as\u00ed como el movimiento lateral, dos vulnerabilidades robadas unos meses antes a la NSA. Si bien Microsoft hab\u00eda publicado un parche unas semanas antes, este <em>ransomware<\/em> demostr\u00f3 la incapacidad de los administradores de actualizar sus sistemas con celeridad para hacer frente a este ataque. No obstante, \u00ab<em>el ransomware era solo una fachada<\/em>\u00bb, seg\u00fan Pierre Olivier Kaplan.<em>\u00a0\u00abEl verdadero objetivo de NotPetya no era la extorsi\u00f3n, sino la destrucci\u00f3n de datos y a muy gran escala al dirigirse a todo un pa\u00eds. Estas graves implicaciones geopol\u00edticas quedan reflejadas a\u00fan m\u00e1s hoy, ya que NotPetya, atribuido a grupos de cibercriminales rusos, tuvo como objetivo Ucrania\u00bb.<\/em>\u00a0<strong>Al borrar los datos, este ransomware se utiliz\u00f3 no como medio de extorsi\u00f3n para obtener fondos, sino como arma de destrucci\u00f3n digital<\/strong>. Este <em>ransomware<\/em> tambi\u00e9n camufl\u00f3\u00a0intentos de sabotaje del metro ucraniano,\u00a0el aeropuerto de Kiev, la\u00a0central nuclear de Chern\u00f3bil, el banco central y el operador nacional de energ\u00eda. A finales de 2018, el Gobierno estadounidense estim\u00f3 los da\u00f1os atribuidos a estos dos ataques en m\u00e1s de 10\u00a0000 millones de d\u00f3lares, seg\u00fan\u00a0<a href=\"https:\/\/www.cyber-cover.fr\/cyber-documentation\/cyber-criminalite\/cybercriminalite-notpetya-le-malware-a-10-milliards-de-dollars\" target=\"_blank\" rel=\"noopener\">Cyber Cover<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h2>La era del\u00a0<em>Big Game Hunting<\/em>\u00a0(2019-2021)<\/h2>\n<p>El n\u00famero de incidentes de <em>ransomware<\/em> aument\u00f3 un 365\u00a0% a finales de 2019. Para no ser detectados por las herramientas de seguridad, los ciberdelincuentes est\u00e1n optando por no lanzar campa\u00f1as a gran escala, como fue el caso de WannaCry, y\u00a0<strong>prefieren dirigirse a grandes empresas<\/strong>. Denominada\u00a0\u00ab<em>big game hunting<\/em>\u00bb, esta nueva estrategia hace referencia a un modo de funcionamiento basado en el reconocimiento del entorno del objetivo y el desarrollo de escenarios de ataque avanzados. Los grupos de atacantes estudian entonces su objetivo para adaptar su demanda de rescate, como explica Nicolas Caproni: \u00ab<em>Los estudios demuestran que los grupos de atacantes se informan sobre su objetivo<\/em>.<em> Por ejemplo, pueden exfiltrar documentos financieros para comprobar si se ha contratado un seguro ciber y su cuant\u00eda con el fin de aumentar sus posibilidades de obtener el pago del rescate. Algunos grupos tienen incluso personas dedicadas al an\u00e1lisis y la negociaci\u00f3n<\/em>\u00bb. Esta nueva estrategia dio sus frutos, ya que la demanda media de rescate se triplic\u00f3 durante este periodo, pasando de\u00a0<a href=\"https:\/\/www.insurancebusinessmag.com\/asia\/news\/cyber\/ransomware-big-game-hunting-has-major-impact-on-insurers-189773.aspx\">13\u00a0000 \u00e0 36\u00a0000 d\u00f3lares<\/a><a href=\"https:\/\/www.insurancebusinessmag.com\/asia\/news\/cyber\/ransomware-big-game-hunting-has-major-impact-on-insurers-189773.aspx\">.<\/a><\/p>\n<p><em>\u00a0<\/em>Fue durante este periodo cuando\u00a0<strong>se introdujo el mecanismo de doble extorsi\u00f3n<\/strong>. Este mecanismo era sumamente poderoso, ya que la empresa afectada no solo era v\u00edctima de la petici\u00f3n de rescate, sino que tambi\u00e9n se ve\u00eda amenazada con la reventa de sus datos en la <em>darknet<\/em>. As\u00ed, revelar parte de los datos cr\u00edticos robados pod\u00eda ser decisivo para convencer a las empresas contrarias de que pagasen el rescate, la mayor\u00eda de las veces en forma de c\u00f3digo fuente o datos de clientes. Y el mecanismo afectaba incluso a los clientes (o pacientes) de las organizaciones afectadas, ya que algunos ciberdelincuentes amenazaban incluso con divulgar los datos personales robados. En octubre de 2020, fueron los pacientes de un centro de psicoterapia\u00a0en Finlandia a los que les toc\u00f3 esta amarga experiencia... Entre los primeros en utilizar este nuevo mecanismo fue el grupo de ciberdelincuentes presuntamente responsable de los <em>ransomware<\/em> Maze y Egregor. M\u00e1s all\u00e1 del aspecto t\u00e9cnico del <em>ransomware<\/em>, este grupo se caracterizaba por una comunicaci\u00f3n constante con sus v\u00edctimas en forma de presiones para que paguen en poco tiempo y con amenazas de revelar datos. Esta estrategia result\u00f3 exitosa, ya que a finales de noviembre de 2020, se contabilizaron 300 empresas v\u00edctimas del <em>ransomware<\/em> Maze. Unos meses m\u00e1s tarde, las campa\u00f1as de Egregor se cobraron m\u00e1s de 200 empresas v\u00edctimas y una media de 700\u00a0000 d\u00f3lares en rescates por v\u00edctima, seg\u00fan <em>ZDNet<\/em>. El mecanismo de divulgaci\u00f3n de datos fue asumido posteriormente por Sodinokibi, por encargo del grupo REvil.<\/p>\n<p>En 2020, la t\u00e9cnica \u00ab<em>big game hunting<\/em>\u00bb se intensific\u00f3 con Darkside, que t\u00e9cnicamente se asemejaba a REvil, con el ataque al gigante estadounidense de transporte y distribuci\u00f3n de petr\u00f3leo Colonial Pipeline. Se exigi\u00f3 un rescate de 5 millones de d\u00f3lares. Al a\u00f1o siguiente, el FBI inform\u00f3 de la incautaci\u00f3n de 2,3 millones de d\u00f3lares en dinero de rescates en equivalente de bitc\u00f3in tras una operaci\u00f3n a gran escala contra el mismo grupo. En marzo de 2021, el fabricante Acer recibi\u00f3 una solicitud de rescate de una cantidad r\u00e9cord de 50 millones de d\u00f3lares. En mayo de 2021, el proveedor de soluciones inform\u00e1ticas Kaseya fue la v\u00edctima, algo que afect\u00f3 a m\u00e1s de 1500 de sus clientes. El rescate exigido esta vez fue de 70 millones de d\u00f3lares.<\/p>\n<p>&nbsp;<\/p>\n<h2>Hacia la estructuraci\u00f3n de la ciberdelincuencia (2021-2022)<\/h2>\n<p>Una de las \u00faltimas revoluciones en el modus operandi de los ciberdelincuentes ha sido\u00a0<strong>la aparici\u00f3n de plataformas de\u00a0<\/strong><em><strong>ransomware-as-a-service<\/strong><\/em><strong>\u00a0(RaaS)<\/strong>. Esto brinda a los grupos de atacantes menos experimentados la oportunidad de acceder a una infraestructura completa y beneficiarse de campa\u00f1as de <em>ransomware<\/em> listas para desplegarse. Las\u00a0plataformas\u00a0alquilan sus soluciones maliciosas y tambi\u00e9n pueden cobrar un porcentaje del rescate de las v\u00edctimas. Algunos grupos de atacantes que han invertido en la investigaci\u00f3n y el desarrollo de <em>ransomware<\/em> crean despu\u00e9s franquicias para comercializar su <em>ransomware<\/em> a otros grupos delictivos. Este es el caso de la\u00a0<strong>franquicia de ransomware<\/strong>\u00a0Conti. Este grupo forma a perfiles <em>junior<\/em>, les ofrece un salario fijo y un plan de participaci\u00f3n en los beneficios.<\/p>\n<p>Seg\u00fan Pierre-Olivier Kaplan, el \u00e9xito de las plataformas de\u00a0<em>ransomware-as-a-service<\/em> tambi\u00e9n est\u00e1 dando lugar a la sofisticaci\u00f3n del <em>malware<\/em>: \u00ab<em>A finales de 2010, el ransomware mostraba una tendencia de declive, dado que el pago de los rescates no era seguro y pod\u00eda rastrearse hasta las redes criminales<\/em>.<em> Con la proliferaci\u00f3n y la llegada de las criptomonedas, que permiten cierto anonimato en los pagos de rescates, las transferencias de dinero se han convertido en algo casi \u00abseguro\u00bb para los grupos de atacantes. Adem\u00e1s, entre 2010 y 2020, se han logrado mejoras en los mecanismos de propagaci\u00f3n. Ya sea\u00a0<\/em><em>Lockbit, <\/em><em>DarkSide o\u00a0<a href=\"https:\/\/blog.sekoia.io\/lapsus-when-kiddies-play-in-the-big-league\/\" target=\"_blank\" rel=\"noopener\">Laspus$<\/a>, son extremadamente sofisticados. Se benefician de toda esta d\u00e9cada de mejora continua en sus mecanismos de replicaci\u00f3n, sus mecanismos de comunicaci\u00f3n con un servidor de control y de todas sus actividades auxiliares, que son el robo de datos. En los \u00faltimos a\u00f1os, los objetivos han seguido siendo los mismos. No obstante, van cada vez m\u00e1s lejos en sus m\u00e9todos de gesti\u00f3n y ejecuci\u00f3n. Como resultado, el ransomware se ha democratizado en gran medida<\/em>\u00bb.<\/p>\n<p>En 2021, el papel de los intermediarios de acceso inicial (IAB) hizo acto de presencia en el panorama de la ciberseguridad. Especializados en la intrusi\u00f3n en empresas y en la obtenci\u00f3n de accesos iniciales, proporcionan acceso a las redes corporativas para que otros grupos maliciosos las utilicen para sus propios ataques. El compromiso de credenciales, los ataques de fuerza bruta y la explotaci\u00f3n de vulnerabilidades son los medios por los que estos revendedores de acceso inicial obtienen el acceso. \u00ab<em>Como los operadores de ransomware han pasado a ser los socios m\u00e1s fiables de los IAB, act\u00faan como compradores de puertas traseras y delegan as\u00ed la primera fase de sus intrusiones\u00bb,\u00a0<\/em>analiza Nicolas Caproni. Los actores del <em>ransomware<\/em> tuvieron acceso a m\u00e1s de 1000 listas de acceso puestas a la venta por los IAB en el segundo semestre de 2021, seg\u00fan un estudio de SEKOIA.IO. Este nuevo papel entre los grupos de atacantes representa una amenaza tan importante como el propio <em>ransomware<\/em>. \u00ab<em>Los intermediarios de acceso inicial y la reventa de acceso representan el negocio previo del ransomware<\/em>\u00bb, contin\u00faa Nicolas Caproni.\u00a0<em>Se trata de una gran amenaza. \u00abPor \u00faltimo, para limitar el ransomware, ser\u00eda necesario perturbar a los IAB para que dejen de tener puertas traseras para infiltrarse en las organizaciones<\/em>\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>El ransomware: \u00bfuna historia interminable?<\/strong>\u00a0La lista de <em>ransomware<\/em> es ya bastante larga, hasta el punto de que, a d\u00eda de hoy, las autoridades francesas rastrean nada menos que 120 familias diferentes de\u00a0<em>ransomware<\/em>. Y, con la aparici\u00f3n de nuevas tecnolog\u00edas (Web3, NFT, movilidad aut\u00f3noma), as\u00ed como el regreso de los conflictos geopol\u00edticos, cabe esperar nuevas formas de ciberamenazas. Por tanto, la historia del <em>ransomware<\/em> est\u00e1 (desgraciadamente) lejos de terminar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ransomware se ha convertido en una de las herramientas m\u00e1s conocidas de los ciberdelincuentes. Desde el grupo naviero internacional paralizado por el cifrado de sus herramientas de producci\u00f3n hasta la muerte de un paciente en un traslado entre hospitales alemanes, el ransomware ha demostrado&#8230;<\/p>\n","protected":false},"author":31,"featured_media":291008,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6593],"tags":[7260],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6588,6590,6591],"class_list":["post-317756","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vigilancia-de-seguridad","tag-la-ciberseguridad-primeros-pasos","listing_product-breach-fighter-es","listing_product-ses-es","listing_product-sns-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Una breve historia del ransomware | Stormshield<\/title>\n<meta name=\"description\" content=\"Un repaso a la historia del ransomware, incluyendo sus or\u00edgenes, su evoluci\u00f3n tecnol\u00f3gica y sus \u00faltimos avances.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Una breve historia del ransomware | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Un repaso a la historia del ransomware, incluyendo sus or\u00edgenes, su evoluci\u00f3n tecnol\u00f3gica y sus \u00faltimos avances.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-12T06:30:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-09T09:12:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2332\" \/>\n\t<meta property=\"og:image:height\" content=\"1749\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Breve historia de los ransomware\",\"datePublished\":\"2022-07-12T06:30:40+00:00\",\"dateModified\":\"2024-10-09T09:12:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/\"},\"wordCount\":2878,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999.jpg\",\"keywords\":[\"La ciberseguridad - primeros pasos\"],\"articleSection\":[\"Vigilancia de Seguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/\",\"url\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/\",\"name\":\"Una breve historia del ransomware | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999.jpg\",\"datePublished\":\"2022-07-12T06:30:40+00:00\",\"dateModified\":\"2024-10-09T09:12:41+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Un repaso a la historia del ransomware, incluyendo sus or\u00edgenes, su evoluci\u00f3n tecnol\u00f3gica y sus \u00faltimos avances.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999.jpg\",\"width\":2332,\"height\":1749},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Breve historia de los ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/es\/#website\",\"url\":\"https:\/\/www.stormshield.com\/es\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Una breve historia del ransomware | Stormshield","description":"Un repaso a la historia del ransomware, incluyendo sus or\u00edgenes, su evoluci\u00f3n tecnol\u00f3gica y sus \u00faltimos avances.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/","og_locale":"es_ES","og_type":"article","og_title":"Una breve historia del ransomware | Stormshield","og_description":"Un repaso a la historia del ransomware, incluyendo sus or\u00edgenes, su evoluci\u00f3n tecnol\u00f3gica y sus \u00faltimos avances.","og_url":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/","og_site_name":"Stormshield","article_published_time":"2022-07-12T06:30:40+00:00","article_modified_time":"2024-10-09T09:12:41+00:00","og_image":[{"width":2332,"height":1749,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Escrito por":"Victor Poitevin","Tiempo de lectura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Breve historia de los ransomware","datePublished":"2022-07-12T06:30:40+00:00","dateModified":"2024-10-09T09:12:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/"},"wordCount":2878,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999.jpg","keywords":["La ciberseguridad - primeros pasos"],"articleSection":["Vigilancia de Seguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/","url":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/","name":"Una breve historia del ransomware | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999.jpg","datePublished":"2022-07-12T06:30:40+00:00","dateModified":"2024-10-09T09:12:41+00:00","author":{"@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Un repaso a la historia del ransomware, incluyendo sus or\u00edgenes, su evoluci\u00f3n tecnol\u00f3gica y sus \u00faltimos avances.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1979129999.jpg","width":2332,"height":1749},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-de-los-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/es\/"},{"@type":"ListItem","position":2,"name":"Breve historia de los ransomware"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/es\/#website","url":"https:\/\/www.stormshield.com\/es\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/317756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/comments?post=317756"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/317756\/revisions"}],"predecessor-version":[{"id":575743,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/317756\/revisions\/575743"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media\/291008"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media?parent=317756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/categories?post=317756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/tags?post=317756"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/business_size?post=317756"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/industry?post=317756"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/help_mefind?post=317756"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/features?post=317756"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/type_security?post=317756"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/maintenance?post=317756"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/offer?post=317756"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/administration_tools?post=317756"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/cloud_offers?post=317756"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/listing_product?post=317756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}