27 de julio 2017 - 00:00

Tras ciberataque, empresas pagaron u$s25 M a los hackers

Fueron víctimas de ataques cibernéticos durante los últimos meses y se les exigió el pago de un monto de dinero para liberar los archivos “secuestrados” por los distintos virus.

Los ataques informáticos que sacudieron al mundo en los últimos meses tuvieron un elevado costo económico para muchas empresas. Según reveló un estudio, las víctimas de ransomware -el tipo de malware que "secuestra" archivos de un equipo y exige un pago para liberarlos- pagaron más de 25 millones de dólares en los últimos dos años para desencriptar información de sus computadoras.

El equipo de investigadores de Google, Chainalysis, la Universidad de California en San Diego y la Escuela de Ingeniería NYU Tandon lograron establecer el monto de los beneficios de los ciberdelincuentes al seguir los pagos a través de bitcoins (que tienen un registro público), según el reporte presentado, que refleja una especie de radiografía del ecosistema del ransomware.

Una amenaza

En los últimos años, este tipo de amenaza se convirtió en un problema real, como demostró el ataque internacional de mayo con el llamado WannaCry, que infectó a al menos 300.000 computadoras de 150 países y exigió una suma de entre 300 y 600 dólares en bitcoins para recuperar los archivos.

El estudio, que rastreó 34 familias separadas de ransomware, identificó a una cepa (una variante) llamada Locky como el "paciente cero" de la reciente ola de ataques, que habría recaudado 7 millones de dólares.

Locky fue el primer programa de ransomware que mantiene la infraestructura de pago y encriptación de forma separada a los grupos que distribuyen el malware, lo que le permite a este último propagarse más lejos y más rápido que sus competidores.

"La gran ventaja de Locky fue la separación de las personas que mantienen el ransomware de aquellas que infectan las máquinas", consideró Damon McCoy, profesor de NYC, que participó de la investigación, cuyos resultados fueron publicados en el sitio especializado The Verge.

El especialista explicó que esta variedad se enfocó solamente en la construcción de la infraestructura del malware y del soporte.

Otras botnets (como se conoce a las redes de dispositivos conectados, previamente infectados, que se usan para un fin) difundían y distribuían el malware, que estaba muy mejorado al final del negocio, continuó el estudio.

Otras cepas identificadas en la investigación, como Cerber y CryptXXX, recaudaron 6,9 millones y 1,9 millón de dólares, respectivamente.

En cada caso, el número refleja los pagos totales hechos por las víctimas, pero no está claro cuánto se les pagó a los atacantes.

El informe también reveló que los cibercriminales que utilizan estas herramientas se vuelven cada vez más astutos a la hora de evitar programas de seguridad informática (como antivirus).

Dejá tu comentario