Dos formas más comunes que un ransomware ingresa a tu red

las técnicas más populares y exitosas

Los ataques de phishing por correo electrónico y los ataques de fuerza bruta contra los servicios de protocolo de escritorio remoto (RDP) expuestos son los métodos más comunes que utilizan los ciberdelincuentes para hacerse un hueco inicial en las redes corporativas y sentar las bases de los ataques de ransomware.

Los investigadores de ciberseguridad de Recuperación Ransomware analizaron los ataques de ransomware durante el segundo trimestre de este año y han detallado cómo los ataques de phishing y RDP son los puntos de entrada más populares para iniciar ataques de ransomware. Parte del atractivo para los ciberdelincuentes es que su ejecución es de bajo costo y, al mismo tiempo, eficaz.
ransomware

Phishing

Los ataques de phishing , en los que los ciberdelincuentes envían correos electrónicos que contienen un archivo adjunto malicioso o dirigen a las víctimas a un sitio web comprometido que entrega ransomware, han aumentado ligeramente en popularidad durante el último trimestre y representan el 42 por ciento de los ataques. Correos disfrazados de solicitudes de bancos o mensajes enviados por jefes o superiores son los máas comunes.

Servicios RPD

Mientras tanto, los ataques contra los servicios RDP , en los que los ciberdelincuentes utilizan la fuerza bruta con nombres de usuario y contraseñas débiles o predeterminados, o que a veces obtienen acceso a credenciales legítimas a través de correos electrónicos de phishing, siguen siendo extremadamente populares entre los grupos de ransomware, y también representan el 42% de los ataques.
Tanto los ataques de phishing como los de RDP siguen siendo efectivos, ya que son relativamente simples de llevar a cabo para los ciberdelincuentes, pero, si se llevan a cabo con éxito, pueden proporcionarles una puerta de entrada a toda una red corporativa. Romper las credenciales de RDP es particularmente útil, porque permite a los atacantes ingresar a la red con inicios de sesión legítimos, lo que dificulta la detección de la actividad maliciosa.

Las vulnerabilidades de software se encuentran en un distante tercer lugar como el vector más popular para violar redes para entregar ransomware, representando el 14 por ciento de los ataques, pero eso no los hace menos peligrosos, especialmente porque a menudo son aprovechados por algunos de los más. bandas de ransomware sofisticadas y disruptivas.
ransomware

Los Más Peligrosos

Según Recuperación Ransomware, Sodinokibi , también conocido como REvil, representó el porcentaje más alto de ataques de ransomware durante el período del informe con un 16,5 por ciento. REvil es responsable de algunos de los ataques de ransomware más destacados de este año, incluido el ataque masivo de ransomware a los clientes de Kaseya. En las últimas semanas, la infraestructura de REvil se ha desconectado misteriosamente.

El segundo ransomware más prolífico durante el período fue Conti , que representó el 14,4 por ciento del ransomware. Uno de los ataques más notorios del grupo fue el ataque contra el sistema de salud irlandés . Al final, Conti proporcionó la clave de descifrado de forma gratuita, pero los servicios de salud en Irlanda permanecieron interrumpidos durante meses .

El tercer ransomware más prolífico durante los tres meses entre abril y junio fue Avaddon , una forma de ransomware distribuida a través de correos electrónicos de phishing, que representó el 5,4 por ciento de los ataques. En junio, el grupo detrás de Avaddon anunció que cerraría y lanzó una clave de descifrado para el ransomware .

Nuevas Amenazas

Las nuevas formas de ransomware Mespinoza y Hello Kitty conforman el resto de los cinco primeros, y es probable que con grupos como REvil y Avaddon aparentemente cerrándose, nuevos grupos de ransomware intentarán reemplazarlos. Lo que todos estos grupos de ransomware tienen en común es cómo aprovechan los ataques de phishing y las debilidades de los servicios RDP para sentar las bases de los ataques.

Para ayudar a proteger las redes para que no se vean comprometidas, las organizaciones pueden aplicar la autenticación multifactor en toda la red , algo que puede ayudar a evitar que los intrusos infrinjan las cuentas. También se recomienda que las organizaciones apliquen actualizaciones de software y parches de seguridad cuando se publican para evitar que los atacantes aprovechen las vulnerabilidades conocidas para obtener acceso a las redes. Para más información sobre como porteger tu empresa contra el ransomware puedes visitar nuestro blog.
Share on facebook
Share on twitter
Share on pinterest
Share on linkedin

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Recuperación Ransomware

No pierda más tiempo y comuníquese con nosotros

Envíanos un mensaje y uno de nuestros expertos certificado se pondrá en contacto con usted.