Los ciberdelincuentes no cesan en mejorar sus sistemas de ataque y hay un nuevo tipo de ransomware que se ha convertido en la nueva tendencia entre los actores de amenaza: ataque de triple extorsión de ransomware.

Tradicionalmente, un ataque de ransomware consistía en que un actor de amenazas que lograba infiltrarse en una red cifraban o encriptaban los datos de una empresa, imposibilitando su uso y sólo tras pagar un rescate, la víctima recibía la clave de descifrado.

Sin embargo, el ransomware de triple extorsión es un buen ejemplo de batalla (por el momento) ganada por los ciberdelincuentes si hablamos de innovación destructiva. Según el informe de investigación de Unit42, la demanda media de ransomware aumentó un 518 % en 2021 frente a 2020. Además, la demanda media de pago por rescate aumentó un 82 % en el mismo periodo.

¿Qué es un ataque de ransomware de triple extorsión y cómo funcionan?

En un ataque de triple extorsión, los ciberdelincuentes buscan dinero no solo de la organización que es el primer objetivo, sino también de cualquier persona que pueda verse afectada por la filtración de los datos de esa organización.

Si el objetivo inicial, por ejemplo, la empresa, se niega a pagar el rescate, pueden lanzarse otros ataques contra él. Por ejemplo, si esta empresa ha recuperado con éxito los datos de las copias de seguridad y no está negociando, los atacantes pueden lanzar un ataque distribuido de denegación de servicio para ejercer más presión.

El ransomware de triple extorsión tiene tres capas para conseguir sus objetivos:

Mediante Cifrado
Amenaza con publicar datos sensibles
Crear presión utilizando tácticas como DDoS

Y es que, este tipo de ransomware añade otra capa a su anterior versión, el ataque de doble extorsión. Además del cifrado de datos (la primera capa) y la amenaza de filtrar datos importantes (la segunda capa), el ciberdelincuente puede añadir otra táctica de su elección (la tercera capa).

Decimos “otra” porque puede ir desde llamadas telefónicas para persuadirles o amenazarles hasta correos electrónicos, pero lo más común es que se lance un ataque adicional de Denegación de Servicio Distribuido (DDoS) sobre el objetivo.

fuente:computerhoy