Buenos Aires, Argentina, 21 de mayo de 2020 – Avast (LSE: AVST), líder mundial en productos de seguridad y privacidad digital, vio un aumento del 50% en los ataques de ransomware en Argentina durante la pandemia en comparación con enero y febrero de 2020. La mayoría de los intentos se hicieron en marzo, mientras que en abril los valores comenzaron a volver a la normalidad. En todo el mundo, los expertos de Avast observaron un 20% más de ataques de ransomware.
"Durante la pandemia, en marzo y abril, tuvimos que proteger a un 50% más de usuarios en Argentina contra ataques de ransomware que a principios de año, en enero y febrero", describió el investigador de malware de Avast, Jakub Kroustek.
El número de otros tipos de ataques de malware también ha aumentado, y los tiempos de los ataques han cambiado. "En el período previo a la cuarentena, en la mayoría de los países del mundo estaba claro que las campañas de malware reflejaban la semana laboral, y que menos de ellas estaban activas los fines de semana que los días laborables. Sin embargo, estas diferencias se desdibujaron durante la pandemia, ya que los usuarios y los atacantes probablemente trabajaron más los fines de semana y desde casa ", Kroustek describe sus hallazgos.
Los analistas están observando actualmente dos tendencias principales. La primera son los ataques a gran escala dirigidos a usuarios finales y pequeñas empresas de fabricación y servicios. El ransomware generalmente se propaga a través de correos electrónicos, kits de explotación o como parte de software ilegal, y las cepas más comunes han sido Phobos, CrySiS o STOP ransomware.
La segunda tendencia son los ataques dirigidos a objetivos específicos, que son grandes empresas o instituciones de los sectores de salud, transporte y educación. "Hemos visto un crecimiento significativo de este tipo de ataque, especialmente en el último año y medio, que se ha acelerado significativamente durante la pandemia", agrega Kroustek. Utilizan principalmente vulnerabilidades en aplicaciones mal protegidas (especialmente RDP) y la suplantación de identidad (phishing) para propagarse. Las cepas más comunes incluyen Sodinokibi, Maze, Nemty o Snake. Sus operadores ahora están utilizando una técnica llamada doxing, que les permite copiar los archivos de las víctimas, como varios documentos, registros de empleados o clientes, o código fuente, antes de encriptarlos. Si la víctima se niega a pagar el rescate, los atacantes publicarán o venderán estos archivos en la Deep Web.