Como vimos anteriormente, los desarrolladores de malware han cambiado su enfoque de causar daños periódicos y convertirlo en una carrera. Hubo un gran aumento en el ransomware alrededor de 2017, cuando WannaCry comenzó a dar vueltas y mostrar a los piratas informáticos en ciernes lo que era posible.
Sin embargo, desde entonces, la ciberseguridad ha crecido en torno al ransomware. Las empresas han intensificado su lucha contra los ataques de ransomware rompiendo el cifrado abierto y haciendo copias de seguridad de los datos. Windows 10 incluso tiene una configuración especial de protección contra ransomware incorporada en estos días. Ahora que todos han realizado copias de seguridad para responder a los ataques de ransomware, la amenaza se ha reducido.
En respuesta, los desarrolladores de malware crearon una nueva cepa de ransomware: la cepa Double Extortion. Este método ataca a las empresas al agregar una capa adicional que hace que una copia de seguridad sea innecesaria.
¿Cómo funciona el nuevo ataque?
Como puede adivinar por el nombre, la «doble extorsión» funciona atacando a la empresa dos veces. Todavía utiliza un ataque de cifrado de base de datos para extorsionar dinero, pero agrega un ataque inicial adicional para garantizar que una copia de seguridad no haga que el ataque sea innecesario.
En primer lugar, antes de que el malware ataque el ransomware, infringe la base de datos de la empresa. Extraen la mayor cantidad de datos posible y los almacenan en sus servidores. Después de eso, realizo el ataque de ransomware normalmente.
Este paso adicional convierte un ataque de ransomware clásico en algo que las empresas no pueden ignorar. Con los datos en manos del pirata informático, puede agregar términos adicionales al ataque de ransomware. Por ejemplo, si el pirata informático pudo obtener información personal confidencial, puede solicitar un pago para evitar que los piratas informáticos divulguen la información al público.
Los piratas informáticos también pueden usar esta posición de poder para presionar lentamente a alguien que no pagará. Por ejemplo, podrían comenzar a distribuir datos en la web oscura en pequeñas cantidades para demostrarle a la víctima que son los dueños de los datos.
Esta política elimina todas las copias de seguridad que tiene el usuario. Aunque el objetivo puede recuperar fácilmente los datos cifrados, la amenaza de fuga de datos seguirá causando mucho daño. Esto es lo que hace que un ataque de doble extorsión sea tan letal, ya que deshace cualquier protección de ransomware definida por el objetivo.
¿Cómo se protegen las empresas de este nuevo ataque?
La empresa de seguridad que dio la noticia, Checkpoint, recomienda lee su articulo sobre cómo protegerse contra un ataque de ransomware. El artículo trata de las precauciones habituales para el ransomware, por lo que el primer punto de realizar copias de seguridad no es tan útil a la luz de la táctica de la doble extorsión.
Sin embargo, los otros puntos aún merecen la pena. La mejor manera de prevenir este ataque es evitar que los piratas informáticos accedan a las bases de datos en primer lugar. Sin datos, el pirata informático no puede realizar solicitudes de canje.

Desafortunadamente, debido al brote de coronavirus, algunos piratas informáticos se han dirigido a los hospitales para capitalizar el caos. Como tal, las instituciones de salud deben fortalecer sus defensas para protegerse de esta nueva cepa de ransomware.
Una nueva era de ransomware
El mundo de la ciberseguridad se ha intensificado para detener el ransomware, por lo que los desarrolladores de ransomware han mejorado su juego. Ahora, un agente malintencionado también extraerá datos confidenciales para usarlos como palanca de pago. Es fundamental que las empresas, como los hospitales, se aseguren de que no entren agentes deshonestos, ya que ni siquiera una copia de seguridad resolverá por completo esta nueva amenaza.
¿Está preocupado por esta nueva ola de ataques, dada la vulnerabilidad de los hospitales en este momento? Cuéntanos a continuación.