Ciberseguridad
cibercrimen

La 'dark web' proporciona kits de ciberataques desde 40 euros

Sophos ha realizado una investigación profundizando en la Dark Web para localizar y analizar cómo los ciberdelincuentes crean y comercializan cinco de estos kits para RaaS (Ransomware-as-a-Service).

mapa de ciberataques

Quizás al escuchar hablar de ciberataques nos imaginamos algo muy complejo y difícil de crear al alcance de unos pocos, pero a realidad dista bastante. Según ha detectado Sophos, empresa especializada en seguridad para protección de redes y endpoints, en la Dark Web se distribuyen kits de ataques ransomware, como aquellos que paralizaron a millones de empresas en 2017 y que tuvieron como sus principales exponentes a Wannacry o Petya, y por precios más que absequibles.

Estos kits de distribución, conocidos en el mundo de la ciberseguridad como Ransomware as a Service (RaaS), han contribuido a empeorar el azote del ransomware a nivel global en los últimos años no solo porque son asequibles a nivel económico (están disponibles desde 39 euros) y funcional, sino porque su medición y detección son complicados.

Tras estos paquetes se desarrolla un negocio que funciona como cualquier empresa legitima que comercializa productos y servicios, ofreciendo la posibilidad de personalizar los kits y además incluyendo vídeos tutoriales o foros de ayuda que facilitan el uso de los kits y así promover la mayor eficacia a la hora de infectar equipos. 

Ante esta situación Sophos ha realizado una investigación profundizando en la Dark Web para localizar y analizar cómo los ciberdelincuentes crean y comercializan cinco de estos kits para RaaS. En ella, Dorka Palotay, investigadora de SophosLabs, ha analizado los kits más populares como son Philadelphia, Stampado, Frozr Locker, Satan y RaasBerry, y ha advertido que la cantidad de kits disponibles irá aumentando.

  • Philadelphia: Es uno de los RaaS más sofisticados ya que tiene muchas opciones para personalizar, incluso precios especiales, y por 389 dólares uno puede obtener una licencia ilimitada completa
     
  • Stampado: Antecesor de Philadelphia, sus mismos creadores desarrollaron Stampado, un kit que salió a la venta en el verano de 2016 por el precio de 39 dólares
     
  • Frozr Locker: Estos kits se ofrecen por el precio de 0,14 bitcoins y su objetivo es cifrar los archivos de las víctimas que son infectadas. Eso sí, para empezar a usar este kit de ransomware, en la página de Frozr Locker se advierte que las personas que quieran hacer uso de éste deben previamente adquirir una licencia para usar el generador
     
  • Satan: Este servicio afirma generar una muestra de ransomware que funciona y que se puede descargar de manera gratuita. Entre las características que ofrece, permite que el usuario establezca el precio y condiciones de pago, así como el pago por el rescate de la información y las herramientas de desbloqueo de la información de las víctimas que deciden pagar y reembolsa al creador del ransomware el 70% de los ingresos totales obtenidos en la campaña a través de Bitcoin. Los creadores de Satan conservan el 30% de los ingresos totales de los rescates. 
     
  • RaasBerry: Se anunció en la Dark Web y, como la mayoría de ellos, permite al cliente personalizar sus ataques. Los pagos también se realizan en bitcoin a través de un correo electrónico que proporciona aquel que contrate este servicio. En este caso, el desarrollador se compromete a no participar de los beneficios del ataque.

Los clientes pueden elegir entre cinco paquetes o niveles diferentes de suscripción que varían desde la suscripción de un mes hasta una suscripción platinum de 3 años.

Consejos de Sophos en caso de ser víctima del ransomware.

Dada la situación, lo que mejor pueden hacer las empresas y usuarios para combatir estos riesgos, es tomar medidas de precaución

  1. Realizar copias de seguridad con regularidad y guardarlas en discos duros externos. 
  2. No habilitar macros en documentos adjuntos recibidos por correo electrónico. 
  3. Tener cuidado con los archivos adjuntos no solicitados. 
  4. Instalar los parches lo antes posible y a menudo. 
  5. Utilizar un antivirus adecuado con capacidad para detectar ciberamenazas y conseguir el más alto ratio de detección y la menor tasa de falsos positivos en el mercado de seguridad next-gen. 


TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper