FBI: más de 140 millones de dólares entregados a atacantes de ransomware

FBI: más de 140 millones de dólares entregados a atacantes de ransomware

Al analizar las billeteras de Bitcoin y las notas de rescate, el FBI determinó que las víctimas del delito cibernético han pagado más de € 140 millones a los operadores de ransomware en los últimos seis años. En la conferencia de seguridad RSA de este año, el agente especial del FBI Joel DeCapua presentó sus hallazgos en dos sesiones en las que explicó cómo pudo usar Carteras de Bitcoin y notas de rescate recopiladas por el FBI, compartidas por socios privados o encontradas en VirusTotal para comprender cuántas víctimas pagaron el rescate. Según DeCapua, entre octubre de 2013 y noviembre de 2019, se pagaron alrededor de € 144,350,000 en bitcoins a jugadores de ransomware. Sin embargo, esta cifra no incluye los costos operativos asociados con estos ataques, sino solo los pagos de rescate realizados. En cuanto a las familias de ransomware más rentables, Ryuk reportó la mayor cantidad de dinero a los operadores de ransomware con € 61.26 millones, seguido de Crysis / Dharma con € 24.48 millones y Bitpaymer con 8 € 04 millones. Cabe señalar que la cantidad real de pagos realizados durante estos seis años es probable que sea mucho mayor, ya que el FBI no tiene acceso a todos los datos que rodean los ataques de ransomware, ya que muchas compañías los mantienen en secreto durante evite dañar los precios de sus acciones.

Defensa contra ransomware

Durante sus sesiones en RSA, DeCapua también brindó algunos consejos sobre cómo las empresas y las personas pueden evitar ser víctimas de ataques de ransomware. DeCapua reveló que el Protocolo de escritorio remoto de Windows (RDP) es el método más común para permitir que los atacantes de ransomware accedan a una red antes de implementar el ransomware. De hecho, RDP representa el 70-80% de las infracciones de red, por lo que recomienda a las organizaciones que utilicen la autenticación de nivel de red (NLA) para una protección adicional. Con NLA, los clientes deben autenticarse en la red antes de que realmente puedan conectarse al servidor de escritorio remoto. Esto proporciona una mayor seguridad contra las vulnerabilidades de autenticación previa, pero DeCapua también sugirió que se usen contraseñas únicas y complejas para las cuentas RDP. Además, DeCapua sugiere que las empresas y las personas tengan cuidado con los ataques de phishing, instalen actualizaciones de software y sistemas operativos, usen contraseñas complejas, supervise sus redes y tenga un plan de emergencia con copias de seguridad para evitar ser víctima de un ataque de ransomware. Vía BleepingComputer