Secuestros Express S.L.

0

secuestros express malware as a service ransomware francisco ginel
Por Francisco Ginel, miembro de Cibercotizante

Si quieren ustedes saber qué industria ha venido creciendo constantemente en los últimos años, alcanzando un grado de profesionalización y especialización que va desde la “sastrería a medida” hasta el “as-a-service”, esa es la industria del Cibercrimen.

Lejos quedaron ya los tiempos del “hacker” romántico, el Cibercrimen es una industria con una economía de servicios en crecimiento, herramientas para contratar, proveedores de servicios, canales y usuarios finales. Y el tamaño de esta economía sumergida no para de crecer. Cualquier delincuente sin experiencia puede adquirir en los mercados de la “Darkweb” las herramientas necesarias para montar una campaña de distribución de malware diseñada para atacar empresas, gobiernos o individuos

Durante la última década, este sector ha experimentado en la clandestinidad un proceso de modernización e innovación: su propia revolución industrial. Y ha sido tan profundo y de tan largo alcance que hoy en día puede legítimamente denominarse una industria por derecho propio. Cuando examinamos cómo funciona, podemos identificar claramente una economía de servicios en crecimiento, que incluye herramientas y productos para contratar, proveedores de servicios, distintos canales de venta y usuarios finales. Resulta también notable el compromiso de los cibercriminales para ajustar las prácticas comerciales dentro de esta economía de servicios para satisfacer las necesidades de sus clientes.

La capacidad de comprar productos manufacturados reduce en gran medida la barrera de entrada al mundo del cibercrimen. Incluso individuos con pocos conocimientos técnicos pueden obtener todas las herramientas y la experiencia necesarias para iniciarse en el ecosistema, especialmente gracias a la disponibilidad de guías, tutoriales y servicios de soporte al usuario final. En este mundo “underground” se ha puesto de moda el Malware-as-a-Service (MaaS). Las ofertas de MaaS suelen agrupar el malware con una infraestructura preestablecida, lo que les ahorra a sus clientes la necesidad de comprar servidores, establecer paneles de administración y otras tareas relacionadas con la configuración.

Las ofertas de MaaS para quien quiera dedicarse a secuestrar información de compañías o servicios públicos suelen estar disponibles sobre una base de alquiler mensual por, como decía el título del spaghetti-western, “un puñado de dólares”.

Los secuestros protagonizados por el malware ransomware están proliferando en campañas salvajes

Por ello no sorprende la proliferación de campañas salvajes de “ransomware” que venimos sufriendo recientemente. Recordemos el incidente del SEPE (indisponibilidad de su web, sistema de citas, correo, oficinas presenciales y virtuales, …) y en la cual el causante fue, aparentemente, el famoso Ryuk. Este “ransomware” no suele utilizarse para ataques dirigidos (por decirlo de alguna manera es un trabuco naranjero, no un rifle de francotirador) y podríamos deducir que el incidente del SEPE puede haber sido fortuito y causado por un empleado que haya pinchado en un enlace o documento de un correo trampa. La duda que nos queda es lo del rescate, pues en este caso parece que no se pagó.

Donde no nos queda duda de que sí se abonó el rescate es en el más reciente ataque al oleoducto Colonial, que afectó la distribución de combustible en toda la costa este de los Estados Unidos. La compañía, a pesar de la involucración del FBI y las principales compañias de ciberseguridad del país se ha visto obligada a pagar una tarifa de extorsión de casi 5 millones de dólares al Grupo Darkside de Europa del Este, para ayudar a restaurar el gasoducto de combustible más grande del país.

Lo dicho, una industria en auge.

Por Francisco Ginel, miembro de Cibercotizante