
De los softwares maliciosos existentes en informática, el ransomware es de los más comunes. Se trata de uno de los ataques cibernéticos a los que más nos enfrentamos a nivel mundial. Este tipo de ataques son utilizados por empresas con objetivos fraudulentos. Su finalidad es la de ingresar a los datos, sin autorización. Esta modalidad es conocida como RaaS, busca secuestrar información, comprometiendo la seguridad de las organizaciones.
Se estima que solo una de cada diez empresas consigue recuperar sus datos después de hacer un pago para rescatarlos. El ransomware es una forma de ataque bastante reciente. Sin embargo, cada día se vuelve más popular, extendiéndose de manera desmedida.
Es posible que sea la primera vez que escuchas de este término. Es por ello que hemos preparado este artículo. A lo largo del post explicaremos lo qué es el ransomware y cómo se utiliza como servicio de ciberataque.
¿Qué es el RaaS o ransomware como servicio?
El RaaS es un tipo de negocio para organizaciones con una finalidad fraudulenta. Este permite el registro y uso de herramientas de ransomware para realizar ciberataques. Del mismo modo que ocurre con otras herramientas como servicio, como el SaaS o software como servicio o PaaS, plataforma como servicio. En el RaaS se alquilan tales servicios, no se poseen como una forma habitual de distribución de programas.
El ransomware es una clase de software malicioso que limita los sistemas o archivos del afectado, haciendo uso de la encriptación. La victima podrá acceder nuevamente a su información únicamente si realiza el pago de un rescate a los ciberdelincuentes. Este malware es hoy en día un recurso muy utilizado criminalmente. Generando mucho dinero de forma fraudulenta al año.
Las personas en su mayoría, piensan que ataques cibernéticos como el ransomware, son llevados a cabo por personas con una gran preparación en programación avanzada. Realmente en la mayoría de los casos, los códigos con los que se ataca, no son creados por los atacantes. Las personas que tienen los conocimientos en codificación, generalmente, optan por alquilar o vender el software desarrollado.
El ransomware es parte del área de la ciber delincuencia que puede usarse como servicio. Los delincuentes cibernéticos, además, se unen a listados de credenciales hurtadas. Rentan instrumentos DDoS, acceden a troyanos bancarios, emplean botnets, entre otros delitos cibernéticos.
¿Cómo funciona el ransomware como servicio?
El RaaS se sirve de diferentes modelos de acceso, como servicio. Es posible que los desarrolladores, soliciten un precio de suscripción mensual. De igual manera pueden quedarse con parte de las ganancias del cliente, trabajando por porcentaje. También pueden establecer un único pago de licencia única, o combinar las formas de pago. El cliente puede generalmente escoger el software a utilizar, una vez que compre y pague el malware.
El atacante inicia la distribución del software malicioso e infecta a las víctimas, una vez que recibe el pago. En la mayor parte de los casos, los atacantes emplean phishing o ingeniería social para llevar a cabo los ataques de ransomware. La finalidad es lograr engañar al usuario para lograr que este ponga en marcha el programa malicioso. Una vez puesto en marcha, se encriptan los datos del equipo de la víctima, mostrando en pantalla, una solicitud de rescate.
Los desarrolladores de este tipo de software brindan asistencia 24/7, a aquellos atacantes que presentan problemas para conseguir el funcionamiento correcto de su malware. Estos proveedores en su mayoría cuentan con foros comunitarios. Para que los clientes puedan cambiar ideas y hacer preguntas. Igualmente, ofrecen guías con los pasos para ejecutar con sus herramientas, un ataque de ransomware.
¿Quién utiliza RaaS?
Existen proveedores de RaaS muy exigentes en cuanto a quien venden su software. Buscan la mejor publicidad para su servicio, por lo que prefieren clientes con grandes objetivos y muy cualificados. Además, pueden requerir otros requisitos para hacer la venta. Tales como, la capacidad de iniciar el uso del servicio inmediatamente, hablar en un idioma especifico o generar ingresos inmediatos con el ransomware.
Otros proveedores son menos exigentes. Venden sus servicios a cualquier cliente que esté en capacidad de pagar o que pueda generar ingresos a través de los rescates. Esta forma de venta llega a representar un riesgo para los proveedores de RaaS. Debido a que algunos clientes pueden llegar a ser descubiertos, por tener poca sofisticación.
Este riesgo ha hecho que últimamente, muchos proveedores de RaaS Se hayan hecho más cuidadosos. Siendo más estrictos, con los sectores donde permiten que sus clientes se dirijan. Algunos prohíben ataques a instalaciones médicas e infraestructuras críticas. Debido a que estos ataques pueden causar muertes o afectar la salud de algunas personas. Permitir estos extremados sucesos haría para el mercado del RaaS una muy mala publicidad. Algunos proveedores, aun cuando no tienen objeciones morales, para las cuentas bancarias de las personas. Si pueden tenerlas cuando se habla de su salud.
¿Dónde compran los delincuentes el RaaS como servicio?
El acceso y compra de los servicios RaaS, se realiza por internet. Suelen distribuirse en foros de malware en la red oscura. A esta web solo se puede acceder empleando un navegador Tor. El mismo oculta IP y ubicación del usuario.
¿Cómo comercializan sus servicios los proveedores de RaaS como servicio?
Debido a que es un campo competitivo, existen proveedores que comercializan su producto de forma agresiva. Utilizan marketing como cuentas Twitter, videos, sitios web y otras herramientas de marketing. Incluso a fin de aumentar su negocio, hacen campañas de marketing, frecuentemente. Además de contar con foros de la comunidad, opiniones y reseñas.
¿Cómo defenderse de los ataques de ransomware como servicio?
Las organizaciones deben tomar medidas de seguridad, que los ayuden a defenderse de los ataques en general de malware. Así como de los rannsomware de servicio:
- Se deben formar los proveedores, usuarios y empleados, a fin de que puedan reconocer los ataques de ingeniería social y phishing.
- Se debe bloquear los archivos adjuntos en el correo electrónico, provenientes de fuentes no confiables. Asimismo, analizar los correos en busca de malware.
- Cuando se sufre un ataque de ransomware, no es posible utilizar, ni acceder a los datos. Si se posee una copia de seguridad, se pueden reestablecer los mismos, sin necesidad de pagar un rescate.
Quizás te interese:

