¿Cuáles han sido los ataques de ransomware más potentes?

android clave

El pasado viernes, un ataque con ransomware con un elemento llamado Wanna Decryptor activó las alarmas en todo el mundo debido a su alcance global. A pesar de estar dirigido contra empresas e instituciones en un primer momento, llevó a cuestionarse a millones de usuarios de a pie de tablets, smartphones y ordenadores si también acabarían siendo afectados por él.

Los miembros de esta familia de elementos perjudiciales se han perfeccionado en muy poco tiempo, lo que ha dado como resultado la aparición de objetos como el del último fin de semana que todavía siguen dando coletazos en multitud de países, pero, ¿Ha sido el único de esta categoría que ha llegado a afectar a un número elevado de terminales? A continuación os mostramos un breve listado de otros que también han tenido un impacto considerable.

1. Cerber

Detectado en verano por la firma experta en seguridad CheckPoint, fue capaz de entrar en más de 150.000 equipos en tan solo un mes. Tras secuestrar los datos personales de los propietarios de los soportes afectados, pedía rescates que rondaban los 550 euros. Se reportaron casos en casi todos los países.

2. CryptoWall

Presente desde hace años, es uno de los ransomware más utilizados por bandas organizadas que operan por todo el mundo. Actualizado con frecuencia, uno de los principales retos a los que se enfrentan los expertos en seguridad que tratan de detenerlo, es su capacidad de camuflaje. Es uno de los que más ingresos ha obtenido debido a la alta tasa de pago por parte de los usuarios que han sido víctimas de él.

3. Locky

La principal vía de propagación de este objeto es a través de los correos electrónicos. A mediados de 2016 tuvo un impacto significativo según la empresa especializada Fortinet. En 2 semanas se registraron más de 19 millones de conexiones que guardaban alguna relación con Locky.

citroni pantalla

4. Citroni

Acabamos esta breve lista con un ransomware que vió la luz allá por 2014 y que fue pionera por exigir el pago del rescate en bitcoins. Otra de las características de este elemento es el hecho de que da un plazo de 3 días para abonar la cantidad demandada. Su vía de entrada era a través de páginas webs de descarga de contenidos audiovisuales.

¿Añadiríais algún objeto más a esta lista? ¿Cómo actuáis para proteger a los terminales que utilizáis a diario? Os dejamos disponible más información relacionada sobre otros elementos aparecidos en las últimas semanas como Charger para que podáis conocer más.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Actualidad Blog
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.