SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
www.eset.com/latam @esetla
eset
El ransomware está más vigente que nunca, y lo transcurrido
durante 2020 parece haber incentivado aún más el uso de este tipo
de malware. Los ciberdelincuentes modificaron las formas de obtener
beneficios, apuntando a objetivos más específicos para cifrar,
robar y filtrar información. Sin ir más lejos durante el 2020 en
Latinoamérica muchas organizaciones han sufrido ataques de
diferentes familias de ransomware.
Aquí encontrarás información sobre algunas de las más activas
en el último tiempo.
DOPPLEPAYMER
Roba información además de cifrar.
Algoritmo de cifrado que utiliza: AES y RSA.
Extorsionan a la víctima con publicar la información si no paga.
Tiene un sitio para divulgar la información robada.
Primera aparición: Abril 2019
Algunas de las técnicas de acceso inicial registradas:
Ataques a servicios RDP.
Correos de spearphishing con un enlace o documento adjunto
malicioso. Este es utilizado para descargar un malware que será el que, en otra
instancia, descargue el ransomware.
A la fecha continúa operando.
Países de LATAM en los que
se han reportado ataques: México
Casos de empresas u organismos
que se hicieron públicos: Pemex
REVIL/SODINOKIBI
Roba información además de cifrar.
Algoritmo de cifrado que utiliza: AES y Salsa20.
Extorsionan a la víctima con publicar la información si no paga.
Tiene un sitio para divulgar la información robada.
Primera aparición: Abril 2019
Algunas de las técnicas de acceso inicial registradas:
Exploit kits.
Escaneo y explotación de vulnerabilidades.
Ataques a servicios RDP.
Correos de spearphishing con documentos Word maliciosos e instaladores de
software con un backdoor.
Países de LATAM en los que se han
reportado ataques: Argentina, Brasil
y Chile
Casos de empresas u organismos
que se hicieron públicos: Telecom
(Argentina), BancoEstado (Chile)
EGREGOR
Roba información además de cifrar.
Algoritmo de cifrado que utiliza: ChaCha y RSA.
Extorsionan a la víctima con publicar la información si no paga.
Tiene un sitio para divulgar la información robada.
Primera aparición: Septiembre 2019
Algunas de las técnicas de acceso inicial registradas:
Correos de phishing.
Ataques a servicios RDP.
Explotación de vulnerabilidades en soluciones VPN.
Países de LATAM en los que
se han reportado ataques: Chile
y Argentina
Casos de empresas u organismos
que se hicieron públicos: Cencosud
MAZE
Roba información además de cifrar.
Algoritmo de cifrado que utiliza: ChaCha y RSA.
Extorsionan a la víctima con publicar la información si no paga.
Tiene un sitio para divulgar la información robada.
Primera aparición: Mayo 2019
Algunas de las técnicas de acceso inicial registradas:
Exploit kits.
Ataques a servicios RDP.
Correos de phishing con un documento Word malicioso adjunto.
Países de LATAM en los que se han
reportado ataques: Brasil, Costa Rica
NETWALKER
Roba información además de cifrar.
Algoritmo de cifrado que utiliza: AES.
Extorsionan a la víctima con publicar la información si no paga.
Tiene un sitio para divulgar la información robada.
Primera aparición: Agosto 2019
Algunas de las técnicas de acceso inicial registradas:
Explotación de aplicaciones web expuestas en internet, como Tomcat o WebLogic.
Ataques a servicios RDP.
Correos de spearphishing con adjuntos maliciosos.
Explotación de vulnerabilidades en soluciones VPN.
A la fecha continúa operando pero su sitio
web fue recientemente dado de baja por
el FBI y fuerzas de seguridad de Bulgaria.
Países de LATAM en los que se han
reportado ataques: Argentina, Chile
y Brasil
Casos de empresas u organismos
que se hicieron públicos: Dirección
Nacional de Migraciones (Argentina)
RANSOMWARE
LAS FAMILIAS CON
MAYOR INCIDENCIA
EN LATINOAMÉRICA
No continúa operando.
INACTIVA
ACTIVA
A la fecha continúa operando.
ACTIVA
ACTIVA
A la fecha continúa operando.
ACTIVA

Más contenido relacionado

La actualidad más candente

por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
Ana García
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
javierlunacas97
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
BrunoDeLlanos
 

La actualidad más candente (19)

Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Seguridadinform
SeguridadinformSeguridadinform
Seguridadinform
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Virus
VirusVirus
Virus
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Hackers
Hackers Hackers
Hackers
 

Similar a Eset infografia-ransomware

Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
DERECHO UNA
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
Oscar12185
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
acostjavier20
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
10183
 
Piratas Informaticos[1]
Piratas Informaticos[1]Piratas Informaticos[1]
Piratas Informaticos[1]
0984254733
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Rubendalo21
 

Similar a Eset infografia-ransomware (20)

Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
por Julio Melian
por Julio Melianpor Julio Melian
por Julio Melian
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos[1]
Piratas Informaticos[1]Piratas Informaticos[1]
Piratas Informaticos[1]
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 

Más de ESET Latinoamérica

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 
Eset infografia-riesgos-gamer
Eset infografia-riesgos-gamerEset infografia-riesgos-gamer
Eset infografia-riesgos-gamer
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 

Eset infografia-ransomware

  • 1. www.eset.com/latam @esetla eset El ransomware está más vigente que nunca, y lo transcurrido durante 2020 parece haber incentivado aún más el uso de este tipo de malware. Los ciberdelincuentes modificaron las formas de obtener beneficios, apuntando a objetivos más específicos para cifrar, robar y filtrar información. Sin ir más lejos durante el 2020 en Latinoamérica muchas organizaciones han sufrido ataques de diferentes familias de ransomware. Aquí encontrarás información sobre algunas de las más activas en el último tiempo. DOPPLEPAYMER Roba información además de cifrar. Algoritmo de cifrado que utiliza: AES y RSA. Extorsionan a la víctima con publicar la información si no paga. Tiene un sitio para divulgar la información robada. Primera aparición: Abril 2019 Algunas de las técnicas de acceso inicial registradas: Ataques a servicios RDP. Correos de spearphishing con un enlace o documento adjunto malicioso. Este es utilizado para descargar un malware que será el que, en otra instancia, descargue el ransomware. A la fecha continúa operando. Países de LATAM en los que se han reportado ataques: México Casos de empresas u organismos que se hicieron públicos: Pemex REVIL/SODINOKIBI Roba información además de cifrar. Algoritmo de cifrado que utiliza: AES y Salsa20. Extorsionan a la víctima con publicar la información si no paga. Tiene un sitio para divulgar la información robada. Primera aparición: Abril 2019 Algunas de las técnicas de acceso inicial registradas: Exploit kits. Escaneo y explotación de vulnerabilidades. Ataques a servicios RDP. Correos de spearphishing con documentos Word maliciosos e instaladores de software con un backdoor. Países de LATAM en los que se han reportado ataques: Argentina, Brasil y Chile Casos de empresas u organismos que se hicieron públicos: Telecom (Argentina), BancoEstado (Chile) EGREGOR Roba información además de cifrar. Algoritmo de cifrado que utiliza: ChaCha y RSA. Extorsionan a la víctima con publicar la información si no paga. Tiene un sitio para divulgar la información robada. Primera aparición: Septiembre 2019 Algunas de las técnicas de acceso inicial registradas: Correos de phishing. Ataques a servicios RDP. Explotación de vulnerabilidades en soluciones VPN. Países de LATAM en los que se han reportado ataques: Chile y Argentina Casos de empresas u organismos que se hicieron públicos: Cencosud MAZE Roba información además de cifrar. Algoritmo de cifrado que utiliza: ChaCha y RSA. Extorsionan a la víctima con publicar la información si no paga. Tiene un sitio para divulgar la información robada. Primera aparición: Mayo 2019 Algunas de las técnicas de acceso inicial registradas: Exploit kits. Ataques a servicios RDP. Correos de phishing con un documento Word malicioso adjunto. Países de LATAM en los que se han reportado ataques: Brasil, Costa Rica NETWALKER Roba información además de cifrar. Algoritmo de cifrado que utiliza: AES. Extorsionan a la víctima con publicar la información si no paga. Tiene un sitio para divulgar la información robada. Primera aparición: Agosto 2019 Algunas de las técnicas de acceso inicial registradas: Explotación de aplicaciones web expuestas en internet, como Tomcat o WebLogic. Ataques a servicios RDP. Correos de spearphishing con adjuntos maliciosos. Explotación de vulnerabilidades en soluciones VPN. A la fecha continúa operando pero su sitio web fue recientemente dado de baja por el FBI y fuerzas de seguridad de Bulgaria. Países de LATAM en los que se han reportado ataques: Argentina, Chile y Brasil Casos de empresas u organismos que se hicieron públicos: Dirección Nacional de Migraciones (Argentina) RANSOMWARE LAS FAMILIAS CON MAYOR INCIDENCIA EN LATINOAMÉRICA No continúa operando. INACTIVA ACTIVA A la fecha continúa operando. ACTIVA ACTIVA A la fecha continúa operando. ACTIVA