Bl0ckch41nnewsLos pagos de ransomware superan los mil millones de dólares en 2023 [Chainalysis]


En 2023, los actores del ransomware intensificaron sus operaciones, apuntando
a instituciones de alto perfil e infraestructura crítica, incluidos
hospitales, escuelas y agencias gubernamentales. Se llevaron a cabo
importantes ataques de ransomware a la cadena de suministro aprovechando el
omnipresente software de transferencia de archivos
MOVEit, lo que afectó a empresas que van
desde la BBC
hasta British Airways.

Según el informe de Chainalysis, en 2023, el panorama del ransomware experimentó una importante escalada en
la frecuencia, el alcance y el volumen de los ataques.

Como resultado de estos y otros ataques,
las bandas de ransomware alcanzaron un hito sin precedentes, superando los
mil millones de dólares en pagos extorsionados en criptomonedas a las
víctimas.

2023: un año decisivo para el ransomware

Los pagos de ransomware en 2023 superaron la marca de los mil millones de
dólares, la cifra más alta jamás observada. Aunque en 2022 se produjo una
disminución en el volumen de pagos de ransomware, la línea de tendencia
general de 2019 a 2023 indica que el ransomware es un problema en aumento.

Se debe tener en cuenta que esta cifra no refleja el impacto económico
de la pérdida de productividad y los costos de reparación asociados con los
ataques. Esto es evidente en casos como el audaz ataque de ALPHV-BlackCat y
Scattered Spider a los complejos turísticos de MGM. Si bien
MGM no pagó
el rescate, estima que los daños le costaron a la empresa más de 110 millones
de dólares.

El panorama del ransomware no sólo es prolífico sino que se expande
continuamente, lo que dificulta monitorear cada incidente o rastrear todos los
pagos de rescate realizados en criptomonedas. Es importante reconocer que
nuestras cifras son estimaciones conservadoras y que probablemente aumentarán
a medida que se descubran nuevas direcciones de ransomware con el tiempo. Por
ejemplo, el informe inicial para 2022 sobre delitos del año pasado mostró 457
millones de dólares en rescates, pero desde entonces esta cifra se ha revisado
al alza en un 24,1%.

Los ataques de ransomware fueron llevados a cabo por una variedad de actores,
desde grandes sindicatos hasta grupos e individuos más pequeños, y los
expertos dicen que su número está aumentando. Allan Liska, analista de
inteligencia de amenazas de la empresa de ciberseguridad
Recorded Future, señala:
«Un aspecto importante que estamos viendo es el crecimiento astronómico en
el número de actores de amenazas que llevan a cabo ataques de ransomware»
. Recorded Future informó 538 nuevas variantes de ransomware en 2023, lo que
apunta al surgimiento de nuevos grupos independientes.

Podemos ver algo de esa variedad en el gráfico a continuación, que muestra las
cepas de ransomware más activas por trimestre desde principios de 2022 hasta
2023.

También podemos ver diferencias significativas en las estrategias de
victimización de las principales cepas de ransomware, que representa el tamaño
medio del rescate de cada cepa versus su frecuencia de ataques. El gráfico
también ilustra numerosos nuevos participantes y filiales en 2023, que sabemos
que a menudo reutilizan el código de las cepas existentes. Esto sugiere un
número cada vez mayor de nuevos actores, atraídos por el potencial de obtener
altas ganancias y menores barreras de entrada.

Investigadores explican que grupos como Clop están apostando a una estrategia
de «caza mayor». Realizan menos ataques, pero recaudan cada vez más. Una
proporción cada vez mayor de todo el volumen de pagos de ransomware se compone
de rescates de 1 millón de dólares o más.

El ransomware, junto con los pagos en actividades ilegales en la Darknet,
fueron las dos formas de criptodelito que registraron un pico en los ingresos
durante 2023. Chainalysis destaca que este salto demuestra que los actores
maliciosos se están adaptando poco a poco a las mejoras en ciberseguridad de
las organizaciones.

El reporte también destaca el auge de otra metodología: el ransomware como
servicio (RaaS). Esta estrategia es ejecutada por personas externas, conocidas
como afiliados, que pueden acceder al malware para llevar a cabo distintos
ataques. Como contraprestación, pagan una parte de las ganancias del rescate a
los operadores principales del software malicioso.

Es el caso de Phobos, por ejemplo, que además simplifica el proceso para que
los delincuentes informáticos con menos habilidad técnica puedan secuestrar
datos.
«A pesar de apuntar a entidades más pequeñas y exigir rescates más bajos,
el modelo RaaS es un multiplicador de fuerza, lo que permite a la cepa
llevar a cabo una gran cantidad de estos ataques más pequeños»
, destaca el informe.

Mientras el ransomware y los delitos de la Darknet aumentan, la recaudación
relacionada con estafas y ataques de criptomonedas cayó durante el año
pasado. Según se informó a comienzos de este año, se enviaron al menos 24.200 millones de dólares en criptomonedas a organizaciones ilícitas en 2023. En su mayoría, asociadas a
entidades o países sancionados por Estados Unidos, acusados de financiar el
terrorismo y lavar dinero.

El informe completo se puede descargar desde
«Ransomware Payments Exceed $1 Billion in 2023, Hitting Record High After
2022 Decline»



Source link