Noticias

El 58% de las familias de malware que se venden como servicio son ransomware: Kaspersky

El equipo de Kaspersky Digital Footprint Intelligence presentó un nuevo estudio que revela que el ransomware es el malware como servicio más extendido en los últimos siete años. El estudio se basa en una investigación realizada en 97 familias de malware distribuidas en la Darknet y otros recursos. Además, los investigadores descubrieron que, para llevar a cabo sus ataques, los ciberdelincuentes suelen contratar ladrones de información, botnets, cargadores y puertas traseras.

MAAS

El Malware-as-a-Service (MaaS) es un modelo de negocio ilícito que implica la renta de software para llevar a cabo ataques cibernéticos. Por lo general, a los clientes de dichos servicios se les ofrece una cuenta personal con la que pueden controlar el ataque, así como ayuda técnica, lo que reduce el umbral inicial de experiencia que necesitan los posibles ciberdelincuentes.

El ransomware será el malware como servicio más popular

Los expertos de Kaspersky examinaron los volúmenes de venta de varias familias de malware, así como menciones, debates, publicaciones, anuncios de búsqueda en la Darknet y otros recursos relacionados con MaaS para identificar los tipos más populares. El más consultado fue el ransomware que cifra los datos y exige un pago para descifrarlos, representando el 58% de todas las familias distribuidas bajo el modelo MaaS entre 2015 y 2022. La popularidad del ransomware se puede atribuir a su capacidad para generar mayores ganancias en un espacio de tiempo más corto que otros tipos de malware.

Los ciberdelincuentes pueden “suscribirse” a Ransomware-as-a-service (RaaS) de forma gratuita. Al convertirse en socios, pagan por el servicio después de que ocurra el ataque. El monto está determinado por un porcentaje del rescate pagado por la víctima, que generalmente oscila entre el 10% y el 40% de cada transacción. Sin embargo, ingresar al programa no es una tarea sencilla, ya que implica cumplir con requisitos rigurosos.

Durante el período analizado, los ladrones de información (Infostealers) representaron el 24% de las familias de malware distribuidas como servicio. Se trata de programas maliciosos diseñados para robar datos como credenciales, contraseñas, tarjetas y cuentas bancarias, historial del navegador, datos de billeteras criptográficas y más.

Sus servicios se pagan a través de un modelo de suscripción y tienen un precio de entre $100 y $300 dólares por mes. Por ejemplo, Raccoon Stealer – suspendido en febrero de 2023- podía adquirirse por $275 dólares al mes o $150 dólares a la semana. Su competencia, RedLine, tiene un precio mensual de $150 dólares, y también existe la opción de comprar una licencia de por vida por $900 dólares, según la información publicada por sus operadores en la Darknet. Los atacantes también hacen uso de servicios adicionales a cambio de un pago extra.

El 18% de las familias de malware que se venden como servicio resultaron ser botnets, cargadores y puertas traseras. Estas amenazas se combinan en un solo grupo, ya que tienen un objetivo común: cargar y ejecutar otro malware en el dispositivo de la víctima.

“Los ciberdelincuentes intercambian activamente bienes y servicios ilícitos, incluidos el malware y los datos robados, a través de los segmentos ocultos de Internet. Al comprender cómo está estructurado este mercado, las empresas pueden obtener información sobre los métodos y las motivaciones de los posibles atacantes. Armados con esta información, podemos ayudarles a desarrollar estrategias efectivas que prevengan los ataques cibernéticos al identificar y monitorear las actividades de los ciberdelincuentes, rastrear el flujo de información y mantenernos actualizados sobre las amenazas y tendencias emergentes”, agregó Alexander Zabrovsky, analista de Digital Footprint en Kaspersky.

Para proteger a su organización contra este tipo de amenazas, los expertos de Kaspersky recomiendan:
• Mantener siempre el software actualizado en todos los dispositivos que utiliza para evitar que los atacantes se infiltren en la red aprovechando las vulnerabilidades. Instalar parches para nuevas vulnerabilidades lo antes posible. Una vez descargado el parche, los agentes de amenazas ya no podrán abusar de la vulnerabilidad.
• Utilizar la información más reciente de Threat Intelligence para estar al tanto de los TTPs reales utilizados por los agentes de amenazas.
• Emplear Kaspersky Digital Footprint Intelligence para ayudar a los analistas de seguridad a explorar cómo ve un adversario los recursos de su empresa y descubrir rápidamente los posibles vectores de ataque que tienen disponibles. Esto también ayudará a crear conciencia sobre las amenazas existentes de los ciberdelincuentes para que ajustar las defensas en consecuencia o tomar medidas oportunas para combatirlas y eliminarlas.

Artículos relacionados: