España, octavo país europeo con mayor actividad de «ransomware»

Segñun un informe de la empresa especializada en seguridad Sophos, Reino Unido, Bélgica y Países Bajos encabezan la lista de países víctima de este tipo de «malware»

Actualizado:

España ocupa el octavo puesto a nivel europeo en la lista de países con mayor incidencia de ataques de «ransomware», de acuerdo con un estudio publicado por la empresa especializada en seguridad de software y hardware Sophos.

Los datos, extraídos entre octubre de 2016 y abril de 2017, concluyen que tanto a nivel continental como global, Reino Unido, Bélgica y Países Bajos encabezan la lista de países víctima de este tipo de «malware».

Este estudio da testimonio de que la actividad del «ransomware» ya era importante antes de WannaCry, dado que las cifras con las que ha trabajado Sophos son previas al ciberataque que afectó a empresas y servicios públicos de más de un centenar de países.

A través de un comunicado, la compañía ha detallado que los países de Europa que más ciberincidentes han sufrido por «ransomware» han sido Reino Unido, Bélgica, Países Bajos, Italia, Francia, Alemania, Suiza, España, Dinamarca y Finlandia. En el 'top' mundial aparecen también países de otros continentes, como Estados Unidos, Australia, Taiwán o Canadá.

Cerber y Locky, protagonistas

Los datos se recopilaron utilizando las búsquedas realizadas desde ordenadores de usuarios. Entre las conclusiones, el informe recoge que las familias de «ransomware» Cerber y Locky son, con mucha diferencia, las más activas. La primera representó la mitad de toda la actividad durante el periodo analizado, mientras la segunda alcanzó un cuarto de la misma.

Cerber ha experimentado muchas mutaciones diseñadas para eludir antivirus y «sandboxes». Una versión fue distribuida a través de correos basura que se hacían pasar por servicios de entrega a domicilio. Por su parte, Locky suele renombrar los archivos importantes de sus víctimas para añadirles la extensión .locky. Al igual que Cerber, sus tácticas y caretas se han ido transformando con el paso del tiempo, explica Sophos. También se detectó, asimismo, un mayor pico de actividad durante la primera mitad de marzo, tras lo que se produjo una breve caída de actividad, que volvió a subir en torno al 5 de abril.

A continuación, los laboratorios analizaron los métodos de transmisión de «malware» y la evolución entre los meses de abril de 2016 y 2017. Descubrieron, entre otras cosas, que este llegaba a través de distintos ángulos de ataque, como correos basura, «malvertising» y «Drive-by-download».

El vector de ataque predominante fue a través de archivos adjuntos a emails, en particular documentos PDF y de Office. La mayor parte de los ataques de «spam» malicioso que usaban archivos adjuntos no ejecutables están, de un modo u otro, relacionados con infecciones de «ransomware», afirman desde la compañía. Desde el pasado mes de diciembre, se detectó una gran caída en «spam» malicioso.