Los pagos de ransomware en 2023 se dispararon por encima de los 1.100 millones de dólares por primera vez, rompiendo récords anteriores y revirtiendo la caída observada en 2022, lo que marcó el año como un período excepcionalmente rentable para las bandas de ransomware.
La cifra récord anterior se estableció en 2021, con pagos de ransomware que ascendieron a 983 millones de dólares, superando el récord anterior de 905 millones de dólares en 2020 en aproximadamente un 10%.
Desafortunadamente, el resurgimiento del ransomware en 2023 confirma que 2022 fue una anomalía estadística, ya que la actividad de ese año se vio afectada por eventos geopolíticos como la guerra entre Rusia y Ucrania y el desmantelamiento de la operación Hive por parte de las fuerzas del orden .
Según un nuevo informe de Chainalysis, el récord de 2023 se puede atribuir a la escalada de ataques contra importantes instituciones e infraestructuras críticas y a la campaña masiva MOVEit de Clop, que afectó a miles de organizaciones en todo el mundo.
En julio de 2023, Chainalysis advirtió que, según la actividad y los pagos registrados hasta ese momento, los pagos de ransomware estaban en una trayectoria récord y lamentablemente, la predicción se confirmó.
Los grupos de amenazas más prolíficos en términos de montos de rescate que recibieron en 2023 son ALPHV/Blackcat, Clop, Play, LockBit, BlackBasta, Royal, Ransomhouse y Dark Angels.
Sin embargo, los grupos antes mencionados lograron altos volúmenes de pagos siguiendo diferentes estrategias:
- Lockbit tiene un tamaño y una frecuencia de pago medianos moderados, pero tiene una gran entrada total de rescate.
- Clop y Dark Angels tienen tamaños de pago medios más grandes pero una menor frecuencia de pagos.
- ALPHV/Blackcat tiene una frecuencia de pago alta y mediana, con una entrada total sustancial de rescate.
- Phobos tiene una frecuencia muy alta de pagos de rescate, pero un tamaño de pago medio más bajo.
Los grupos de ransomware se están adaptando a una disminución en los pagos de rescates cambiando hacia la “caza mayor” que es la táctica de apuntar a empresas muy grandes que tienen más probabilidades de pagar grandes demandas de rescate en lugar de apuntar a muchas empresas más pequeñas para obtener una mayor cantidad de rescates pequeños. pagos.
Otras bandas de ransomware aumentaron la frecuencia de sus ataques para compensar la reducción del número de víctimas que pagan.
Con respecto al lavado de pagos de rescate, Chainalysis dice que en 2023, los pagos de rescate se realizaron principalmente a través de servicios mixtos, intercambios clandestinos, intercambiadores instantáneos, entidades sancionadas y plataformas que no cuentan con requisitos de conocimiento del cliente (KYC).
Esta actividad ha llevado a un aumento de las operaciones de aplicación de la ley contra los intercambios para evitar que los actores de amenazas laven sus ganancias ilícitas.
Coveware informó recientemente de una disminución constante en el número de víctimas de ransomware que optan por ceder al chantaje y pagar a los ciberdelincuentes. Aún así, las estadísticas de Chainalysis muestran que esto puede no ser suficiente para abordar el problema.
Por el contrario, las operaciones de ransomware pueden seguir siendo muy rentables mientras aumente el número de ataques y las grandes organizaciones sigan pagando estas demandas de rescate cada vez más considerables.
En general, 2023 ha sido un buen año para las bandas de ransomware a pesar de los intentos de las autoridades de interrumpir sus operaciones.
Con suerte, la tendencia de las víctimas a negarse a pagar el rescate persistirá y potencialmente aumentará este año, alcanzando un punto crítico en el que las operaciones de ransomware se vuelven financieramente insostenibles.