También se ofrecen en bitcoins y hasta de manera gratuita si un porcentaje de las ganancias se queda en manos de los desarrolladores. Los creadores dirigen sus negocios como empresas legítimas y ofrecen tutoriales y foros para facilitar la infección de dispositivos con ransomware.


Sophos, líder global en seguridad para protección de redes y endpoints, ha detectado que los kits de distribución de ataques ransomware, aquellos que paralizaron a millones de empresas en 2017 y que tuvieron como sus principales exponentes a Wannacry o Petya, son vendidos a través de la Dark Web a precios bastante asequibles (desde 39 euros) y en un formato fácil de usar para cualquier persona con pocas habilidades o conocimientos técnicos.

Estos kits de distribución, conocidos en el mundo de la ciberseguridad como Ransomware as a Service (RaaS), han contribuido a que el azote del ransomware a nivel global haya empeorado en los últimos años no solo porque son asequibles a nivel económico y funcional, sino porque su medición y detección son complicados.

Detrás de estos kits, se desarrolla un negocio que funciona como cualquier empresa legitima que comercializa productos y servicios, ofreciendo con ellos videos tutoriales o foros de ayuda que facilitan el uso de los kits y así promover la mayor eficacia a la hora de infectar equipos. Además, los kits se pueden personalizar dependiendo de la necesidad del comprador.

Por esta razón, Sophos ha realizado una investigación en la que ha profundizado en la Dark Web para localizar y analizar cómo los ciberdelincuentes crean y comercializan cinco de estos kits para RaaS. En ella, Dorka Palotay, investigadora de SophosLabs, ha analizado los kits más populares como son Philadelphia, Stampado, Frozr Locker, Satan y RaasBerry, y ha advertido que la cantidad de kits disponibles irá aumentando.

Consejos de Sophos en caso de ser víctima del ransomware

Por ahora, la mejor manera para que las empresas y las personas combatan el problema es seguir estas medidas defensivas contra el ransomware en general:

· Realizar copias de seguridad con regularidad y guardarlas en discos duros externos. Hay muchas maneras, aparte del ransomware, de que los archivos pueden desaparecer de forma repentina, como incendios, inundaciones, robos, un accidente o incluso por error podemos eliminar información.

· No habilitar macros en documentos adjuntos recibidos por correo electrónico. Microsoft desactivó deliberadamente la ejecución automática de macros por defecto hace muchos años como medida de seguridad. Muchas infecciones de malware se basan en persuadir al usuario para que vuelva a activar las macros y así poder infectarlo.

· Tener cuidado con los archivos adjuntos no solicitados. Los delincuentes confían en el dilema de que no se debe abrir un documento hasta que no está seguro de que es uno que se desea, pero es complicado decidirlo hasta que no se abre y se comprueba su contenido. En caso de duda, es mejor no abrirlo.

· Es importante instalar los parches lo antes posible y a menudo. El malware que no llega a través de los macros de documentos adjuntos, accede a través de los errores de seguridad de aplicaciones populares, como Office, el navegador, Flash y otros programas. Cuanto antes actualice e instale parches en sus programas, menos brechas de seguridad estarán abiertas.

Fuente: Hay Canal