{"id":27178,"date":"2022-03-04T15:37:45","date_gmt":"2022-03-04T15:37:45","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27178"},"modified":"2023-06-09T11:58:55","modified_gmt":"2023-06-09T11:58:55","slug":"que-es-el-ransomware-como-servicio-raas","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-ransomware-como-servicio-raas\/","title":{"rendered":"\u00bfQu\u00e9 es el ransomware como servicio (RaaS)?"},"content":{"rendered":"
El ransomware es uno de los tipos de malware m\u00e1s comunes entre los diversos tipos de ataques cibern\u00e9ticos que puedes enfrentar a nivel mundial. Est\u00e1 dise\u00f1ado para bloquear el acceso de un usuario a sus datos, exigiendo un rescate para restaurar el acceso. Puede verse afectado un individuo o una empresa por igual ya que el ransomware no discrimina.<\/span><\/p>\n Sin embargo, de acuerdo a una <\/span>investigaci\u00f3n de Sophos<\/span><\/a> solo una de cada 10 empresas recupera sus datos despu\u00e9s de pagar el rescate.<\/span><\/p>\n A pesar de ser una forma de ataque relativamente nueva en la industria de las amenazas cibern\u00e9ticas, el ransomware est\u00e1 al alza cada d\u00eda, con su alcance y propagaci\u00f3n extendi\u00e9ndose cada vez m\u00e1s.<\/span><\/p>\n Si es la primera vez que escuchas sobre el ransomware, lee nuestra gu\u00eda completa para obtener m\u00e1s informaci\u00f3n. Mientras tanto, en este art\u00edculo vamos a cubrir todo lo referente al <\/span>ransomware como servicio<\/b> (RaaS) y su impacto en las empresas modernas.<\/span><\/p>\n RaaS<\/b> o <\/span>ransomware como servicio<\/b> no es simplemente otro ciberataque; es una evoluci\u00f3n de la retenci\u00f3n a trav\u00e9s de un servicio que provee un tercero. Cabe preguntarse entonces \u00bfqu\u00e9 es exactamente <\/span>Ransomware-como-servicio<\/b>?<\/span><\/p>\n RaaS<\/b> (<\/span>Ransomware-as-a-Service<\/b> seg\u00fan sus siglas en ingl\u00e9s) es un modelo de suscripci\u00f3n que permite a los criminales inform\u00e1ticos sin experiencia usar herramientas predise\u00f1adas de malware para implementar <\/span>ataques de ransomware<\/b>, a raz\u00f3n de que este tipo de ataque cibern\u00e9tico reciben altos dividendos de cualquier pago exitoso.<\/span><\/p>\n El <\/span>RaaS<\/b> es similar a SaaS (Software-as-a-Service) ya que no se necesita habilidad espec\u00edfica alguna para usar RaaS. Es por eso que es mucho m\u00e1s f\u00e1cil para los delincuentes inform\u00e1ticos ejecutar ataques sofisticados utilizando soluciones RaaS.<\/span><\/p>\n Las <\/span>herramientas de ransomware<\/b> son desarrolladas por expertos en inform\u00e1tica que luego las venden a afiliados a esta clase de servicios en plataformas de la web oscura.<\/span><\/p>\n Despu\u00e9s del desarrollo, la <\/span>herramienta de ransomware<\/b> es modificada a una infraestructura de usuarios m\u00faltiples. Los atacantes cibern\u00e9ticos deben obtener un permiso para usarlo, dicho registro est\u00e1 disponible luego de un pago \u00fanico, una suscripci\u00f3n mensual o una comisi\u00f3n de lo que se obtiene con el ataque.<\/span><\/p>\n Una vez que el actor malicioso accede al software, este obtiene una gu\u00eda que explica paso a paso c\u00f3mo llevar a cabo el <\/span>ataque de ransomware<\/b>. Tambi\u00e9n es posible que los piratas inform\u00e1ticos hagan seguimiento a los intentos de infecci\u00f3n del ransomware a trav\u00e9s de un tablero espec\u00edfico.<\/span><\/p>\n Los registros de los actores maliciosos reciben un c\u00f3digo de explotaci\u00f3n personalizado para implementar sus ataques; estos c\u00f3digos se env\u00edan al alojamiento del sitio web para que los usuarios del RaaS puedan lanzar sus ataques sin mayores problemas.<\/span><\/p>\n El ransomware no es nuevo, el primer modelo de RaaS, Ransom32, era compatible con varios sistemas operativos, debido a que fue desarrollado en JavaScript, HTML y CSS, por lo que tambi\u00e9n puede infectar Linux y MacOS.<\/span><\/p>\n Ransom32 encripta los archivos del lado del cliente con muy pocos recursos, ya que cualquier hacker puede registrarse en Tor usando una direcci\u00f3n de Bitcoin, para luego descargar y configurar su propia versi\u00f3n de Ransom32. Los desarrolladores de este malware suelen tomar 25% del pago de un rescate y entregan el monto restante a los usuarios de ransomware.<\/span><\/p>\n S\u00ed, el <\/span>ransomware como servicio<\/b>, as\u00ed como el ransomware propiamente, son ilegales en todo el mundo, ya que no se trata de capturar datos, sino tambi\u00e9n de exigir rescate. Los atacantes com\u00fanmente solicitan a las v\u00edctimas que paguen con Bitcoin ya que este es imposible de rastrear.<\/span><\/p>\n En 2014, el Servicio de Impuestos Internos de los Estados Unidos <\/span>declar\u00f3<\/span><\/a> a Bitcoin una propiedad, no una moneda; por lo que su uso est\u00e1 sujeto a impuestos, lo que trajo como consecuencia que cualquier persona que exija rescates con Bitcoin puede ser procesada por violar leyes y regulaciones de servicios financieros.<\/span><\/p>\n A pesar de esto los <\/span>ataques ransomware<\/b> no han sido procesados debidamente gracias a la naturaleza imposible de rastrear de este m\u00e9todo de pago. Por otro lado, los funcionarios encargados de hacer cumplir la ley en Estados Unidos alientan a las v\u00edctimas de ransomware a denunciar los ataques.<\/span><\/p>\n Como se menciona en la investigaci\u00f3n reciente del <\/span>Servicio de Investigaci\u00f3n del Congreso<\/span><\/a>, la Ley de Abuso y Fraude Inform\u00e1tico (CFAA) puede utilizarse para criminalizar los <\/span>ataques de ransomware<\/b>.<\/span><\/p>\n El <\/span>ransomware como servicio<\/b> es bastante eficiente ya que simplifica el proceso de ganar dinero mediante la propagaci\u00f3n de malware. Los programas de afiliados que subyacen a RaaS lo hacen mucho m\u00e1s atractivo para los actores maliciosos ya que esto se valen de desarrolladores que usan la dark web para vender o alquilar este tipo de malware.<\/span><\/p>\n\u00bfQu\u00e9 es RaaS?<\/b><\/h2>\n
\u00bfC\u00f3mo funciona el ransomware como servicio?<\/b><\/h2>\n
\u00bfCu\u00e1ndo comenz\u00f3 el ransomware como servicio?<\/b><\/h2>\n
\u00bfEl RaaS es un crimen?<\/b><\/h3>\n
\u00bfLos ataques RaaS son eficientes?<\/b><\/h3>\n