Los ataques de ransomware dirigidos a los dispositivos de almacenamiento conectado en red (NAS) han aumentado exponencialmente durante los últimos meses.
Los sistemas NAS, disponibles con finalidades empresariales y configuraciones domésticas, son dispositivos conectados a una red con capacidad para proporcionar almacenaje centralizado, así como para copias de seguridad de datos.
El número de ataques de ransomware dirigidos a NAS y a dispositivos de almacenamiento de copias de seguridad es cada vez mayor y, además, los usuarios todavía están poco preparados para hacer frente a estas amenazas.
El ransomware adopta muchas formas. La variante de software malicioso es popular entre los ciberdelincuentes y se utiliza en ataques contra las empresas, los servicios esenciales –incluidos hospitales y servicios públicos– y los particulares.
Una vez desplegado en un sistema, el software malicioso normalmente cifrará ficheros o unidades completas, enviará a su víctima una nota de rescate y exigirá el pago a cambio de descifrar y restaurar el acceso al contenido bloqueado.
No hay ninguna garantía de que con el pago se produzca el descifrado, pero muchos lo hacen para evitar perder sus ficheros; y en los casos en que se han bloqueado sistemas cruciales, como en los organismos gubernamentales o los proveedores de salud, hay una presión adicional para volver a las operaciones normalizadas lo más rápidamente posible.
El consumidor medio a menudo se encuentra con ransomware desplegado a través de campañas de phishing y mensajes fraudulentos o incluidos en programas ilegítimos o comprometidos. No obstante, los investigadores aseguran que ahora los dispositivos de almacenamiento conectado en red (NAS) también están bajo amenaza directa por parte de operadores maliciosos.
A estos dispositivos se puede acceder directamente a través de una red o pueden tener una interfaz web. El problema es que a veces se puede obviar la autenticación del usuario a causa del software integrado en sistemas NAS que presentan vulnerabilidades.
Para empezar una cadena de ataque, los operadores primero hacen una exploración de un rango de direcciones IP para encontrar dispositivos NAS accesibles a través de Internet. A continuación, se intentan hacer explotaciones de vulnerabilidades y, si tienen éxito, se despliegan troyanos y se inicia la encriptación de datos de todos los dispositivos conectados a la unidad NAS.
Los investigadores también sitúan el ransomware WannaCry como la forma más popular de ransomware usada por los ciberdelincuentes, seguido de Phny y GandCrypt.
_____
Aquest apunt en català / This post in English / Post en français