SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
www.eset.com/latam https://www.facebook.com/ESETLA hthttps://twitter.com/ESETLA
@esetla
eset
FAMILIAS DE RANSOMWARE
CON MAYOR INCIDENCIA EN
LATINOAMÉRICA
2021:
LOCKBIT 2.0
El grupo ofrece a empleados de compañías importantes sumas de dinero a quienes
compartan claves de acceso válidas para el acceso inicial.
Primera aparición: Junio 2021
Correos de phishing
Ataques a servicios RDP
Explotación de vulnerabilidades en soluciones VPN
A la fecha continúa operando.
ACTIVA AES
MODUS OPERANDI
Algoritmo
REVIL/SODINOKIBI
REvil, uno de los grupos de ransomware más importantes en el último tiempo,
siendo responsable del ataque de ransomware a Kaseya por el cual demandó un
rescate de 70 millones de dólares. Dejó de operar luego de una operación
internacional en octubre de 2021.
Primera aparición: Abril 2019
Correos de phishing dirigidos con documentos Word maliciosos e instaladores
de software con un backdoor
Ataques a servicios RDP
Escaneo y explotación de vulnerabilidades
(incluyendo zero-days en algunos casos)
Exploit kits
AES Y SALSA20
MODUS OPERANDI
No continúa operando.
NO ACTIVA
PYSA
Primera aparición: Octubre 2019
Correos de phishing
Ataques a servicios RDP
A la fecha continúa operando.
ACTIVA AES-CBC Y RSA
MODUS OPERANDI
CONTI
Primera aparición: Diciembre 2019
Campañas de phishing que contienen documentos maliciosos adjuntos, los
cuales son usados para descargar malwares como TrickBot, Bazar backdoor, o
aplicaciones legítimas usadas de forma maliciosa como Cobalt Strike para
realizar un movimiento lateral sobre la red de la víctima y luego descargar el
ransomware
Ataques a servicios RDP
Explotación de vulnerabilidades en equipos expuestos a Internet
A la fecha continúa operando.
ACTIVA CHACHA8 Y RSA
MODUS OPERANDI
AVADDON
Primera aparición: Finales de 2019
No continúa operando.
NO ACTIVA AES-256 Y RSA-2048
El grupo tuvo gran actividad en varios países de América Latina sobre todo la
primera mitad de 2021, dejando de operar en junio de 2021.
Correos de phishing
Ataques a servicios RDP
Vulnerabilidades en soluciones VPN
MODUS OPERANDI
Algoritmo
Algoritmo
Algoritmo
Algoritmo
El ransomware continúa siendo una de las amenazas más
peligrosas para empresas y usuarios en el mundo.
Aquí encontrarás información sobre algunos de los grupos
más activos en el último tiempo en la región.
Características en común de todos los grupos:
• Roban información antes de cifrar
• Extorsionan a la víctima con publicar la información si no paga
• Cuenta con un sitio para publicar la información robada y el
nombre de sus víctimas

Weitere ähnliche Inhalte

Was ist angesagt?

Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Michelle Nowhere
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...MonseSanchez0
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0Rafael Bucio
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloficcio
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesSupra Networks
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Blanca Marquez
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 

Was ist angesagt? (20)

Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Guia gamers final 2
Guia gamers final 2Guia gamers final 2
Guia gamers final 2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Hackers
Hackers Hackers
Hackers
 
Presentacion
PresentacionPresentacion
Presentacion
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
 
Noticia
NoticiaNoticia
Noticia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Tema 13
Tema 13Tema 13
Tema 13
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 

Ähnlich wie Eset infografia-ransomware-v3 b

Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017ITS SECURITY
 
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdfThe-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdfHugoCarlosSanLuisLop
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdfDennis Reyes
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEventos Creativos
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresaEventos Creativos
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICODERECHO UNA
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosBrunoDeLlanos
 

Ähnlich wie Eset infografia-ransomware-v3 b (20)

Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdfThe-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niños
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresa
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Ransomware
RansomwareRansomware
Ransomware
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 

Mehr von ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esESET Latinoamérica
 

Mehr von ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 
Eset infografia-riesgos-gamer
Eset infografia-riesgos-gamerEset infografia-riesgos-gamer
Eset infografia-riesgos-gamer
 

Eset infografia-ransomware-v3 b

  • 1. www.eset.com/latam https://www.facebook.com/ESETLA hthttps://twitter.com/ESETLA @esetla eset FAMILIAS DE RANSOMWARE CON MAYOR INCIDENCIA EN LATINOAMÉRICA 2021: LOCKBIT 2.0 El grupo ofrece a empleados de compañías importantes sumas de dinero a quienes compartan claves de acceso válidas para el acceso inicial. Primera aparición: Junio 2021 Correos de phishing Ataques a servicios RDP Explotación de vulnerabilidades en soluciones VPN A la fecha continúa operando. ACTIVA AES MODUS OPERANDI Algoritmo REVIL/SODINOKIBI REvil, uno de los grupos de ransomware más importantes en el último tiempo, siendo responsable del ataque de ransomware a Kaseya por el cual demandó un rescate de 70 millones de dólares. Dejó de operar luego de una operación internacional en octubre de 2021. Primera aparición: Abril 2019 Correos de phishing dirigidos con documentos Word maliciosos e instaladores de software con un backdoor Ataques a servicios RDP Escaneo y explotación de vulnerabilidades (incluyendo zero-days en algunos casos) Exploit kits AES Y SALSA20 MODUS OPERANDI No continúa operando. NO ACTIVA PYSA Primera aparición: Octubre 2019 Correos de phishing Ataques a servicios RDP A la fecha continúa operando. ACTIVA AES-CBC Y RSA MODUS OPERANDI CONTI Primera aparición: Diciembre 2019 Campañas de phishing que contienen documentos maliciosos adjuntos, los cuales son usados para descargar malwares como TrickBot, Bazar backdoor, o aplicaciones legítimas usadas de forma maliciosa como Cobalt Strike para realizar un movimiento lateral sobre la red de la víctima y luego descargar el ransomware Ataques a servicios RDP Explotación de vulnerabilidades en equipos expuestos a Internet A la fecha continúa operando. ACTIVA CHACHA8 Y RSA MODUS OPERANDI AVADDON Primera aparición: Finales de 2019 No continúa operando. NO ACTIVA AES-256 Y RSA-2048 El grupo tuvo gran actividad en varios países de América Latina sobre todo la primera mitad de 2021, dejando de operar en junio de 2021. Correos de phishing Ataques a servicios RDP Vulnerabilidades en soluciones VPN MODUS OPERANDI Algoritmo Algoritmo Algoritmo Algoritmo El ransomware continúa siendo una de las amenazas más peligrosas para empresas y usuarios en el mundo. Aquí encontrarás información sobre algunos de los grupos más activos en el último tiempo en la región. Características en común de todos los grupos: • Roban información antes de cifrar • Extorsionan a la víctima con publicar la información si no paga • Cuenta con un sitio para publicar la información robada y el nombre de sus víctimas