Pagos de Ransomware alcanzan Récord de 1.100 Millones de Dólares en 2023

Los pagos de ransomware en 2023 se dispararon por encima de los 1.100 millones de dólares por primera vez, rompiendo récords anteriores y revirtiendo la caída observada en 2022, lo que marcó el año como un período excepcionalmente rentable para las bandas de ransomware.

La cifra récord anterior se estableció en 2021, con pagos de ransomware que ascendieron a 983 millones de dólares, superando el récord anterior de 905 millones de dólares en 2020 en aproximadamente un 10%.

Desafortunadamente, el resurgimiento del ransomware en 2023 confirma que 2022 fue una anomalía estadística, ya que la actividad de ese año se vio afectada por eventos geopolíticos como la guerra entre Rusia y Ucrania y el desmantelamiento de la operación Hive por parte de las fuerzas del orden .

Según un nuevo informe de Chainalysis, el récord de 2023 se puede atribuir a la escalada de ataques contra importantes instituciones e infraestructuras críticas y a la campaña masiva MOVEit de Clop, que afectó a miles de organizaciones en todo el mundo.

En julio de 2023, Chainalysis advirtió que, según la actividad y los pagos registrados hasta ese momento, los pagos de ransomware estaban en una trayectoria récord y lamentablemente, la predicción se confirmó.

Los grupos de amenazas más prolíficos en términos de montos de rescate que recibieron en 2023 son ALPHV/Blackcat, Clop, Play, LockBit, BlackBasta, Royal, Ransomhouse y Dark Angels.

Sin embargo, los grupos antes mencionados lograron altos volúmenes de pagos siguiendo diferentes estrategias:

  • Lockbit tiene un tamaño y una frecuencia de pago medianos moderados, pero tiene una gran entrada total de rescate.
  • Clop y Dark Angels tienen tamaños de pago medios más grandes pero una menor frecuencia de pagos.
  • ALPHV/Blackcat tiene una frecuencia de pago alta y mediana, con una entrada total sustancial de rescate.
  • Phobos tiene una frecuencia muy alta de pagos de rescate, pero un tamaño de pago medio más bajo.

Los grupos de ransomware se están adaptando a una disminución en los pagos de rescates cambiando hacia la “caza mayor” que es la táctica de apuntar a empresas muy grandes que tienen más probabilidades de pagar grandes demandas de rescate en lugar de apuntar a muchas empresas más pequeñas para obtener una mayor cantidad de rescates pequeños. pagos.

Otras bandas de ransomware aumentaron la frecuencia de sus ataques para compensar la reducción del número de víctimas que pagan.

Con respecto al lavado de pagos de rescate, Chainalysis dice que en 2023, los pagos de rescate se realizaron principalmente a través de servicios mixtos, intercambios clandestinos, intercambiadores instantáneos, entidades sancionadas y plataformas que no cuentan con requisitos de conocimiento del cliente (KYC).

Esta actividad ha llevado a un aumento de las operaciones de aplicación de la ley contra los intercambios para evitar que los actores de amenazas laven sus ganancias ilícitas.

Coveware informó recientemente de una disminución constante en el número de víctimas de ransomware que optan por ceder al chantaje y pagar a los ciberdelincuentes. Aún así, las estadísticas de Chainalysis muestran que esto puede no ser suficiente para abordar el problema.

Por el contrario, las operaciones de ransomware pueden seguir siendo muy rentables mientras aumente el número de ataques y las grandes organizaciones sigan pagando estas demandas de rescate cada vez más considerables.

En general, 2023 ha sido un buen año para las bandas de ransomware a pesar de los intentos de las autoridades de interrumpir sus operaciones.

Con suerte, la tendencia de las víctimas a negarse a pagar el rescate persistirá y potencialmente aumentará este año, alcanzando un punto crítico en el que las operaciones de ransomware se vuelven financieramente insostenibles.

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Ataque Cibernético al Hospital Infantil Lurie: Conoce el Impacto de las Operaciones

El Hospital Infantil Lurie, una destacada instalación de atención pediátrica con sede en Chicago, enfrentó un grave revés al convertirse en víctima de un ciberataque. Este incidente imprevisto obligó al hospital a desconectar sus sistemas de TI, perturbando las operaciones habituales y causando retrasos en la atención médica para algunos pacientes. El Incidente de Ciberseguridad El hospital, conocido por su papel significativo en la atención pediátrica, ¡SEGUIR LEYENDO!

Ataque KeyTrap tiene Acceso a Internet Interrumpido con un Paquete DNS

Una vulnerabilidad grave denominada KeyTrap en la función Extensiones de seguridad del sistema de nombres de dominio (DNSSEC) podría explotarse para denegar el acceso a Internet a las aplicaciones durante un período prolongado. Registrado como CVE-2023-50387, KeyTrap es un problema de diseño en DNSSEC y afecta a todas las implementaciones o servicios populares del sistema de nombres de dominio (DNS). Permite a un atacante remoto provocar ¡SEGUIR LEYENDO!

Ataque de ransomware corta la Comunicación con tierra de 1.000 barcos

Una empresa noruega de gestión de riesgos marítimos está aprendiendo una lección en esa misma área, después de que un ataque de ransomware forzase la desconexión de su software ShipManager. El problema de desconexión dejó a más de 1000 barcos sin conexión con los servidores en tierra. El ataque ocurrió el 7 de Enero e involucró a un ataque ransomware, pero los barcos afectados no corren ¡SEGUIR LEYENDO!

Ataques VoltSchemer utilizan Cargadores Inalámbricos para Inyectar Comandos de Voz y Quemar Smartphones

Un equipo de investigadores académicos muestra que un nuevo conjunto de ataques llamado 'VoltSchemer' puede inyectar comandos de voz para manipular el asistente de voz de un teléfono inteligente a través del campo magnético emitido por un cargador inalámbrico disponible en el mercado. VoltSchemer también se puede utilizar para causar daños físicos al dispositivo móvil y calentar elementos cercanos al cargador a una temperatura superior a ¡SEGUIR LEYENDO!

Banda de Ransomware LockBit tiene más de 110 Millones de Dólares en Bitcoins NO Gastados

La banda de ransomware LockBit recibió más de 125 millones de dólares en pagos de rescate durante los últimos 18 meses, según el análisis de cientos de carteras de criptomonedas asociadas con la operación. Tras la caída de LockBit en la Operación Cronos, la Agencia Nacional contra el Crimen (NCA) del Reino Unido, con el apoyo de la empresa de análisis de blockchain Chainalysis, identificó más ¡SEGUIR LEYENDO!

El Royal Mail británico anunció que el ciberataque a sus redes informáticas no provocó fuga de datos

El Royal Mail de Gran Bretaña, que sufrió un ataque cibernético la semana pasada y suspendió temporalmente el envío de paquetes y cartas al extranjero, afirma que la información personal de sus clientes no se vio comprometida durante el ataque. https://ciberninjas.com/nuevas-distribucion-malware-rat/ El CEO de Royal Mail, Simon Thompson, declaró a la Cámara de los Comunes del Reino Unido que en la investigación no se encontró ninguna ¡SEGUIR LEYENDO!

Código Fuente del Ransomware Knight a la Venta luego de Cerrar el Sitio de Filtración

Un representante de la operación está ofreciendo a la venta el supuesto código fuente de la tercera versión del ransomware Knight a un solo comprador en un foro de piratas informáticos. Knight ransomware se lanzó a finales de julio de 2023 como un cambio de marca de la operación Cyclops, dirigido a sistemas Windows, macOS y Linux/ESXi. Ganó algo de fuerza porque proporcionó ladrones de información ¡SEGUIR LEYENDO!

Colonial Pipeline habría pagado un rescate de 5 millones de dólares + Conociendo a Darkside

Según Bloomberg, Darkside habría robado más de 100 GB de datos corporativos en un plazo de 2 horas. El 13 de Mayo, la compañía de Colonial Pipeline, habría pagado un rescate de cerca de 5 millones de dólares a cambio de la clave de descifrado. El rescate se habría producido tras el ciberataque por ransomware a uno de los oleoductos más importantes de EE.UU.. Los sistemas ¡SEGUIR LEYENDO!

¿Cómo reducir el riesgo de ransomware?

Mantener los datos seguros de los ataques de ransomware requiere una atención dedicada a los riesgos en constante evolución. La seguridad Zero Trust es uno de los muchos peldaños en la escalera de los equipos de TI hacia el paraíso de la seguridad de los activos de datos. Pero hay otros pasos que se pueden dar, entre ellos hacer que la recuperación de datos este asegurada ¡SEGUIR LEYENDO!

Controladores de Windows firmados por Microsoft fueron usados en Ataques de Ransomware

Microsoft ha revocado varias cuentas de desarrolladores de hardware de Microsoft después de que los controladores firmados a través de sus perfiles se usaran en ataques cibernéticos, incluidos incidentes de ransomware. https://ciberninjas.com/ransomware-trigona/ La noticia llega en una divulgación coordinada entre Microsoft , Mandiant , Sophos y SentinelOne. Los investigadores explican que los piratas informáticos estaban utilizando controladores de hardware maliciosos en modo kernel cuya confianza se ¡SEGUIR LEYENDO!