{"id":12589,"date":"2023-07-07T12:40:26","date_gmt":"2023-07-07T17:40:26","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=12589"},"modified":"2023-07-07T12:40:32","modified_gmt":"2023-07-07T17:40:32","slug":"el-58-de-las-familias-de-malware-que-se-venden-como-servicio-son-ransomware","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/el-58-de-las-familias-de-malware-que-se-venden-como-servicio-son-ransomware\/","title":{"rendered":"El 58% de las familias de malware que se venden como servicio son ransomware"},"content":{"rendered":"\n<p class=\"has-text-align-center\">Seg\u00fan Kaspersky, la popularidad del ransomware se atribuye a su capacidad de generar mayores ganancias en menos tiempo que otros tipos de malware<\/p>\n\n\n\n<p><strong>El equipo de Kaspersky Digital Footprint Intelligence present\u00f3 <\/strong><a href=\"https:\/\/securelist.com\/malware-as-a-service-market\/109980\/\"><strong>un nuevo estudio<\/strong><\/a><strong> que revela que el ransomware es el Malware como servicio m\u00e1s extendido en los \u00faltimos siete a\u00f1os. El estudio se basa en una investigaci\u00f3n realizada en 97 familias de malware distribuidas en la Darknet y otros recursos. Adem\u00e1s, los investigadores descubrieron que para llevar a cabo sus ataques los ciberdelincuentes suelen contratar ladrones de informaci\u00f3n, botnets, cargadores y puertas traseras.<\/strong><\/p>\n\n\n\n<p>El Malware-as-a-Service (MaaS) es un modelo de negocio il\u00edcito que implica el arrendamiento de software para llevar a cabo ataques cibern\u00e9ticos. Por lo general, a los clientes de dichos servicios se les ofrece una cuenta personal por medio de la cual pueden controlar el ataque, as\u00ed como ayuda t\u00e9cnica, lo que reduce el umbral inicial de experiencia que necesitan los posibles ciberdelincuentes.<\/p>\n\n\n\n<p><strong>El ransomware ser\u00e1 el malware como servicio m\u00e1s popular<\/strong><\/p>\n\n\n\n<p>Los expertos de Kaspersky examinaron los vol\u00famenes de venta de varias familias de malware, as\u00ed como menciones, debates, publicaciones y anuncios de b\u00fasqueda en la Darknet y otros recursos relacionados con MaaS para identificar los tipos m\u00e1s populares. El l\u00edder result\u00f3 ser el ransomware, o software malicioso que cifra los datos y exige el pago por descifrarlos. Represent\u00f3 el 58% de todas las familias distribuidas bajo el modelo MaaS entre 2015 y 2022. La popularidad del ransomware se puede atribuir a su capacidad para generar mayores ganancias en un espacio de tiempo m\u00e1s corto que otros tipos de malware.<\/p>\n\n\n\n<p>Los ciberdelincuentes pueden \u201csuscribirse\u201d a Ransomware-as-a-service (RaaS) de forma gratuita. Una vez que se convierten en socios del programa, pagan por el servicio despu\u00e9s de que ocurre el ataque. El monto del pago est\u00e1 determinado por un porcentaje del rescate pagado por la v\u00edctima, que generalmente oscila entre el 10% y el 40% de cada transacci\u00f3n. Sin embargo, ingresar al programa no es una tarea sencilla, ya que implica cumplir con requisitos rigurosos.<\/p>\n\n\n\n<p>Durante el per\u00edodo analizado, los <strong>ladrones de informaci\u00f3n (<\/strong>Infostealers) representaron el 24% de las familias de malware distribuidas como servicio. Se trata de programas maliciosos dise\u00f1ados para robar datos como credenciales, contrase\u00f1as, tarjetas y cuentas bancarias, historial del navegador, datos de billeteras criptogr\u00e1ficas y m\u00e1s.<\/p>\n\n\n\n<p>Los servicios de Infostealers se pagan a trav\u00e9s de un modelo de suscripci\u00f3n. Tienen un precio de entre US$100 y US$300 por mes. Por ejemplo, Raccoon Stealer, que se suspendi\u00f3 a principios de febrero de 2023, podr\u00eda adquirirse por US$275 al mes o US$150 a la semana. Su competidor, RedLine, tiene un precio mensual de US$150, y tambi\u00e9n existe la opci\u00f3n de comprar una licencia de por vida por US$900, seg\u00fan la informaci\u00f3n publicada en Darknet por sus operadores. Los atacantes tambi\u00e9n hacen uso de servicios adicionales a cambio de un pago extra.<\/p>\n\n\n\n<p>El 18% de las familias de malware que se venden como servicio resultaron ser botnets, cargadores y puertas traseras. Estas amenazas se combinan en un solo grupo, ya que a menudo tienen un objetivo com\u00fan: cargar y ejecutar otro malware en el dispositivo de la v\u00edctima. <em>\u201cPor ejemplo, el precio del cargador Matanbuchus tiende a variar con el tiempo. El precio en junio del a\u00f1o en curso comienza desde US$4,900 por mes. Este tipo de malware es m\u00e1s costoso que los ladrones de informaci\u00f3n; por ejemplo, el c\u00f3digo malicioso en s\u00ed es m\u00e1s complejo y el operador proporciona toda la infraestructura, lo que significa que los socios no tienen que pagar m\u00e1s por los servicios de alojamiento a prueba de balas cuando usan Matanbuchus. Vale la pena se\u00f1alar que la cantidad de suscriptores de Matanbuchus es muy limitada, lo que permite que los atacantes pasen m\u00e1s tiempo sin ser detectados\u201d,<\/em> dijo <strong>Alexander Zabrovsky, analista de Digital Footprint en Kaspersky.<\/strong><\/p>\n\n\n\n<p><strong>Componentes de MaaS y jerarqu\u00eda de malhechores<\/strong><\/p>\n\n\n\n<p>Los ciberdelincuentes que operan plataformas MaaS se conocen com\u00fanmente como operadores, mientras que los que compran estos servicios se conocen como afiliados. Despu\u00e9s de cerrar un trato con los operadores, los afiliados reciben acceso a todos los componentes necesarios de MaaS, como paneles de mando y control (C2), constructores (programas para la creaci\u00f3n r\u00e1pida de muestras \u00fanicas de malware), actualizaciones de malware e interfaz, asistencia, instrucciones, y hospedaje Los paneles son un componente esencial que permite a los atacantes controlar y coordinar las actividades de las m\u00e1quinas infectadas. Por ejemplo, los ciberdelincuentes pueden filtrar datos, negociar con una v\u00edctima, ponerse en contacto con la asistencia, crear muestras de malware \u00fanicas y mucho m\u00e1s.<\/p>\n\n\n\n<p>Algunos tipos de MaaS, como los ladrones de informaci\u00f3n, permiten a los afiliados crear su propio equipo; los miembros de dicho equipo se denominan traficantes: ciberdelincuentes que distribuyen malware para aumentar las ganancias y generar intereses, bonificaciones y otros pagos de los afiliados. Los traficantes no tienen acceso al panel C2 ni a otras herramientas. Su \u00fanico prop\u00f3sito es aumentar la propagaci\u00f3n del malware. La mayor\u00eda de las veces, logran esto disfrazando muestras como grietas e instrucciones para piratear programas leg\u00edtimos en YouTube y otros sitios web.<\/p>\n\n\n\n<p>Ejemplo de un v\u00eddeo utilizado por traficantes para difundir un ladr\u00f3n de informaci\u00f3n<\/p>\n\n\n\n<p><em>\u201cLos ciberdelincuentes intercambian activamente bienes y servicios il\u00edcitos, incluidos el malware y los datos robados, a trav\u00e9s de los segmentos ocultos de la Internet. Al comprender c\u00f3mo est\u00e1 estructurado este mercado, las empresas pueden obtener informaci\u00f3n sobre los m\u00e9todos y las motivaciones de los posibles atacantes. Armados con esta informaci\u00f3n, podemos ayudar mejor a las empresas a desarrollar estrategias efectivas que prevengan los ataques cibern\u00e9ticos al identificar y monitorear las actividades de los ciberdelincuentes, rastrear el flujo de informaci\u00f3n y mantenernos actualizados sobre las amenazas y tendencias emergentes\u201d,<\/em> agreg\u00f3 <strong>Alexander Zabrovsky<\/strong>.<\/p>\n\n\n\n<p>Para proteger a su organizaci\u00f3n contra este tipo de amenazas, los expertos de Kaspersky recomiendan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mantenga siempre el software actualizado en todos los dispositivos que utiliza para evitar que los atacantes se infiltren en su red aprovechando las vulnerabilidades. Instale parches para nuevas vulnerabilidades lo antes posible. Una vez descargado el parche, los agentes de amenazas ya no podr\u00e1n abusar de la vulnerabilidad.<\/li>\n\n\n\n<li>Utilice la informaci\u00f3n m\u00e1s reciente de <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\">Threat Intelligence<\/a> para estar al tanto de los TTPs reales utilizados por los agentes de amenazas.<\/li>\n\n\n\n<li>Utilice <a href=\"https:\/\/content.kaspersky-labs.com\/se\/media\/en\/business-security\/enterprise\/kaspersky-digital-footprint-intelligence-datasheet.pdf\">Kaspersky Digital Footprint Intelligence<\/a> para ayudar a los analistas de seguridad a explorar c\u00f3mo ve un adversario los recursos de su empresa y descubrir r\u00e1pidamente los posibles vectores de ataque que tienen disponibles. Esto tambi\u00e9n le ayuda a crear conciencia sobre las amenazas existentes de los ciberdelincuentes para que ajuste sus defensas en consecuencia o tome medidas oportunas para combatirlas y eliminarlas.<\/li>\n\n\n\n<li>Si sufre un incidente, el <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/incident-response\">Servicio de respuesta a incidentes de Kaspersky<\/a> le ayudar\u00e1 a responder y minimizar las consecuencias; en particular, puede identificar nodos infectados y proteger la infraestructura contra ataques similares en el futuro.<\/li>\n<\/ul>\n\n\n\n<p>Obtenga m\u00e1s informaci\u00f3n sobre el funcionamiento de Malware-as-a-Service en <a href=\"https:\/\/securelist.com\/malware-as-a-service-market\/109980\/\">Securelist<\/a>.<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de prensa y relaciones p\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan Kaspersky, la popularidad del ransomware se atribuye a su capacidad de generar mayores ganancias en menos tiempo que otros tipos de malware El equipo de Kaspersky Digital Footprint Intelligence present\u00f3 un nuevo estudio que revela que el ransomware es el Malware como servicio m\u00e1s extendido en los \u00faltimos siete a\u00f1os. El estudio se basa [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12591,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-12589","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/07\/Kaspersky_Ransomware.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12589","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=12589"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12589\/revisions"}],"predecessor-version":[{"id":12592,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12589\/revisions\/12592"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/12591"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=12589"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=12589"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=12589"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}