Los ataques de ransomware ahora son un esfuerzo de equipo.
El ransomware es una amenaza antigua, pero en constante evolución, ese sigue siendo un riesgo de seguridad cibernética superior.

Muchas nuevas familias de ransomware surgieron en 2016 y en 2017, WannaCry causó estragos en todo el mundo. En las organizaciones de respuesta reforzaron sus defensas y la notoriedad del ransomware disminuyó debido a un peligro a una molestia.
Sin embargo, la tendencia solo significó un importante punto de inflexión. para la introducción de ransomware moderno.
- Ransomware tradicional: enfoque de escopeta
Objetivo: dispositivo único
Entrega: spam o descargas ocultas
Impacto: monetizar los datos de la víctima
Disrupción: localizada
Defensa: prevención y reparación de malware
- Ransomware moderno: enfoque similar a APT dirigido
Objetivo: toda la empresa
Entrega: scripts operados por humanos y malware
Impacto: Cifrado y filtración de datos
Disrupción: toda la empresa
Defensa: Prevención, detección y respuesta de amenazas en capas
Cuatro etapas de los ataques de ransomware modernos
Para comprender mejor el típico proceso moderno de ataque de ransomware, desglosamos las etapas y los componentes
utilizado en las campañas de hoy, los operadores declaran sus demandas a través de una nota de rescate
1. Acceso inicial: los correos electrónicos de phishing, las vulnerabilidades o las cuentas comprometidas se utilizan para penetrar la defensa de un sistema.
para iniciar el ataque.
2. Reconocimiento de red y movimiento lateral: se utilizan herramientas de hacking, código abierto y pruebas de penetración para obtener
un acceso más profundo en toda la empresa, creando un inventario de la red para distribuirlo lateralmente.
3. Exfiltración de datos: antes de cifrar los datos, el atacante roba datos importantes que pueden usarse como palanca contra
la víctima. Esta parte es fundamental para la doble extorsión.
4. Implementación de ransomware: con el robo de datos, los procesos en ejecución y los servicios se eliminan para garantizar una
despliegue de ransomware. Los atacantes también eliminan sus huellas eliminando los registros de eventos. Después de que los archivos hayan sido
encriptado, los operadores declaran sus demandas a través de una nota de rescate
Fuente: Securing your organization from modern ransomware (trendmicro.com)