SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
www.eset.com/latam @esetla
eset
El ransomware está más vigente que nunca, y lo transcurrido
durante 2020 parece haber incentivado aún más el uso de este tipo
de malware. Los ciberdelincuentes modificaron las formas de obtener
beneficios, apuntando a objetivos más específicos para cifrar,
robar y filtrar información. Sin ir más lejos durante el 2020 en
Latinoamérica muchas organizaciones han sufrido ataques de
diferentes familias de ransomware.
Aquí encontrarás información sobre algunas de las más activas
en el último tiempo.
DOPPLEPAYMER
Roba información además de cifrar.
Algoritmo de cifrado que utiliza: AES y RSA.
Extorsionan a la víctima con publicar la información si no paga.
Tiene un sitio para divulgar la información robada.
Primera aparición: Abril 2019
Algunas de las técnicas de acceso inicial registradas:
Ataques a servicios RDP.
Correos de spearphishing con un enlace o documento adjunto
malicioso. Este es utilizado para descargar un malware que será el que, en otra
instancia, descargue el ransomware.
A la fecha continúa operando.
Países de LATAM en los que
se han reportado ataques: México
Casos de empresas u organismos
que se hicieron públicos: Pemex
REVIL/SODINOKIBI
Roba información además de cifrar.
Algoritmo de cifrado que utiliza: AES y Salsa20.
Extorsionan a la víctima con publicar la información si no paga.
Tiene un sitio para divulgar la información robada.
Primera aparición: Abril 2019
Algunas de las técnicas de acceso inicial registradas:
Exploit kits.
Escaneo y explotación de vulnerabilidades.
Ataques a servicios RDP.
Correos de spearphishing con documentos Word maliciosos e instaladores de
software con un backdoor.
Países de LATAM en los que se han
reportado ataques: Argentina, Brasil
y Chile
Casos de empresas u organismos
que se hicieron públicos: Telecom
(Argentina), BancoEstado (Chile)
EGREGOR
Roba información además de cifrar.
Algoritmo de cifrado que utiliza: ChaCha y RSA.
Extorsionan a la víctima con publicar la información si no paga.
Tiene un sitio para divulgar la información robada.
Primera aparición: Septiembre 2019
Algunas de las técnicas de acceso inicial registradas:
Correos de phishing.
Ataques a servicios RDP.
Explotación de vulnerabilidades en soluciones VPN.
Países de LATAM en los que
se han reportado ataques: Chile
y Argentina
Casos de empresas u organismos
que se hicieron públicos: Cencosud
MAZE
Roba información además de cifrar.
Algoritmo de cifrado que utiliza: ChaCha y RSA.
Extorsionan a la víctima con publicar la información si no paga.
Tiene un sitio para divulgar la información robada.
Primera aparición: Mayo 2019
Algunas de las técnicas de acceso inicial registradas:
Exploit kits.
Ataques a servicios RDP.
Correos de phishing con un documento Word malicioso adjunto.
Países de LATAM en los que se han
reportado ataques: Brasil, Costa Rica
NETWALKER
Roba información además de cifrar.
Algoritmo de cifrado que utiliza: AES.
Extorsionan a la víctima con publicar la información si no paga.
Tiene un sitio para divulgar la información robada.
Primera aparición: Agosto 2019
Algunas de las técnicas de acceso inicial registradas:
Explotación de aplicaciones web expuestas en internet, como Tomcat o WebLogic.
Ataques a servicios RDP.
Correos de spearphishing con adjuntos maliciosos.
Explotación de vulnerabilidades en soluciones VPN.
A la fecha continúa operando pero su sitio
web fue recientemente dado de baja por
el FBI y fuerzas de seguridad de Bulgaria.
Países de LATAM en los que se han
reportado ataques: Argentina, Chile
y Brasil
Casos de empresas u organismos
que se hicieron públicos: Dirección
Nacional de Migraciones (Argentina)
RANSOMWARE
LAS FAMILIAS CON
MAYOR INCIDENCIA
EN LATINOAMÉRICA
No continúa operando.
INACTIVA
ACTIVA
A la fecha continúa operando.
ACTIVA
ACTIVA
A la fecha continúa operando.
ACTIVA

Weitere ähnliche Inhalte

Was ist angesagt?

por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
Ana García
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
javierlunacas97
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
BrunoDeLlanos
 

Was ist angesagt? (19)

Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Seguridadinform
SeguridadinformSeguridadinform
Seguridadinform
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Virus
VirusVirus
Virus
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Hackers
Hackers Hackers
Hackers
 

Ähnlich wie Eset infografia-ransomware

Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
DERECHO UNA
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
Oscar12185
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
acostjavier20
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
10183
 
Piratas Informaticos[1]
Piratas Informaticos[1]Piratas Informaticos[1]
Piratas Informaticos[1]
0984254733
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Rubendalo21
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
acostjavier20
 

Ähnlich wie Eset infografia-ransomware (20)

Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos[1]
Piratas Informaticos[1]Piratas Informaticos[1]
Piratas Informaticos[1]
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 

Mehr von ESET Latinoamérica

Mehr von ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 
Eset infografia-riesgos-gamer
Eset infografia-riesgos-gamerEset infografia-riesgos-gamer
Eset infografia-riesgos-gamer
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Eset infografia-ransomware

  • 1. www.eset.com/latam @esetla eset El ransomware está más vigente que nunca, y lo transcurrido durante 2020 parece haber incentivado aún más el uso de este tipo de malware. Los ciberdelincuentes modificaron las formas de obtener beneficios, apuntando a objetivos más específicos para cifrar, robar y filtrar información. Sin ir más lejos durante el 2020 en Latinoamérica muchas organizaciones han sufrido ataques de diferentes familias de ransomware. Aquí encontrarás información sobre algunas de las más activas en el último tiempo. DOPPLEPAYMER Roba información además de cifrar. Algoritmo de cifrado que utiliza: AES y RSA. Extorsionan a la víctima con publicar la información si no paga. Tiene un sitio para divulgar la información robada. Primera aparición: Abril 2019 Algunas de las técnicas de acceso inicial registradas: Ataques a servicios RDP. Correos de spearphishing con un enlace o documento adjunto malicioso. Este es utilizado para descargar un malware que será el que, en otra instancia, descargue el ransomware. A la fecha continúa operando. Países de LATAM en los que se han reportado ataques: México Casos de empresas u organismos que se hicieron públicos: Pemex REVIL/SODINOKIBI Roba información además de cifrar. Algoritmo de cifrado que utiliza: AES y Salsa20. Extorsionan a la víctima con publicar la información si no paga. Tiene un sitio para divulgar la información robada. Primera aparición: Abril 2019 Algunas de las técnicas de acceso inicial registradas: Exploit kits. Escaneo y explotación de vulnerabilidades. Ataques a servicios RDP. Correos de spearphishing con documentos Word maliciosos e instaladores de software con un backdoor. Países de LATAM en los que se han reportado ataques: Argentina, Brasil y Chile Casos de empresas u organismos que se hicieron públicos: Telecom (Argentina), BancoEstado (Chile) EGREGOR Roba información además de cifrar. Algoritmo de cifrado que utiliza: ChaCha y RSA. Extorsionan a la víctima con publicar la información si no paga. Tiene un sitio para divulgar la información robada. Primera aparición: Septiembre 2019 Algunas de las técnicas de acceso inicial registradas: Correos de phishing. Ataques a servicios RDP. Explotación de vulnerabilidades en soluciones VPN. Países de LATAM en los que se han reportado ataques: Chile y Argentina Casos de empresas u organismos que se hicieron públicos: Cencosud MAZE Roba información además de cifrar. Algoritmo de cifrado que utiliza: ChaCha y RSA. Extorsionan a la víctima con publicar la información si no paga. Tiene un sitio para divulgar la información robada. Primera aparición: Mayo 2019 Algunas de las técnicas de acceso inicial registradas: Exploit kits. Ataques a servicios RDP. Correos de phishing con un documento Word malicioso adjunto. Países de LATAM en los que se han reportado ataques: Brasil, Costa Rica NETWALKER Roba información además de cifrar. Algoritmo de cifrado que utiliza: AES. Extorsionan a la víctima con publicar la información si no paga. Tiene un sitio para divulgar la información robada. Primera aparición: Agosto 2019 Algunas de las técnicas de acceso inicial registradas: Explotación de aplicaciones web expuestas en internet, como Tomcat o WebLogic. Ataques a servicios RDP. Correos de spearphishing con adjuntos maliciosos. Explotación de vulnerabilidades en soluciones VPN. A la fecha continúa operando pero su sitio web fue recientemente dado de baja por el FBI y fuerzas de seguridad de Bulgaria. Países de LATAM en los que se han reportado ataques: Argentina, Chile y Brasil Casos de empresas u organismos que se hicieron públicos: Dirección Nacional de Migraciones (Argentina) RANSOMWARE LAS FAMILIAS CON MAYOR INCIDENCIA EN LATINOAMÉRICA No continúa operando. INACTIVA ACTIVA A la fecha continúa operando. ACTIVA ACTIVA A la fecha continúa operando. ACTIVA