Conozca los nuevos tipos de ransomware que apuntan a Windows y Linux 

Comparte este post :

La era digital ha representado un cambio de mentalidad, pero también en la manera de hacer las cosas. La llegada de nuevos modelos tecnológicos ha permitido que las empresas puedan operar de manera más eficiente y gestionar sus datos, servicios, aplicaciones de manera ordenada. No obstante, la transformación digital también ha abierto las puertas para que los criminales trasladen o fortalezcan sus operaciones a la red. No solo hacen uso de tácticas sofisticadas para engañar y estafar, sino que también utilizan todo su conocimiento e ingenio para desarrollar constantemente amenazas avanzadas, capaces de evadir o engañar sistemas de seguridad.  

En los últimos meses, expertos investigadores en materia de ciberseguridad han estado investigando la aparición de 2 nuevas familias de ransomware llamadas Black Basta y Luna.  

De acuerdo con la información que se ha podido recopilar hasta el momento es que, en el caso de Black Basta se trata de un ransomware desarrollado en 2 versiones: para Windows y para Linux La versión Linux está especialmente diseñada para atacar máquinas virtuales ESXi. Para la versión de Windows, se sabe que inicia los sistemas en modo seguro (donde no funcionan las herramientas de seguridad) para posteriormente cifrarlos. Este tipo de ransomware está enfocado en apuntar a víctimas de todas las regiones del mundo. 

Los autores de Luna, por su parte, han enfatizado en estar colaborando con socios de habla rusa, por lo que probablemente estén apuntando a víctimas de países distintos a la ex Unión Soviética.  Al igual que Black Basta, también ataca equipos Windows y Linux 

¿Cómo prevenir estos ataques?

Es de vital importancia que las empresas se tomen el tema de la ciberseguridad y la protección de forma seria, entendiendo las graves consecuencias que un ataque cibernético puede acarrear.  Es así como se hace necesario plantear una buena estrategia de ciberseguridad donde se tomen en cuenta todos los elementos involucrados, se relacionen todos los sistemas, bases de datos, dispositivos, redes a proteger y, sobre todo, se establezca un plan de recuperación que permita retomar las operaciones en el menor tiempo posible en caso de ocurrir un incidente de ciberseguridad. 

De igual forma, es necesario asegurarse que toda la infraestructura tecnológica de la empresa se encuentra protegida, en lo posible, por soluciones robustas que detecten actividades sospechosas o intentos de intrusión.  

En síntesis, ante un panorama de amenazas creciente, donde estas se encuentran en constante evolución y transformación para lograr sus objetivos, las compañías deben permanecer alertas ante cualquier tipo de actividad anormal dentro de sus redes y sistemas, actualizarse periódicamente sobre los peligros y métodos vigentes, capacitar a sus usuarios para que estén atentos ante los intentos de engaño y, sobre todo, garantizar siempre que su infraestructura está debidamente protegida con soluciones de seguridad eficientes. En caso de no contar con la experiencia o conocimientos suficientes, busque la asesoría de un especialista, quien le ayudará a entender sus necesidades y determinará cuales son las soluciones de seguridad ideales para los requerimientos de su empresa. 

Artículos Recomendados

Suscríbete A Treo Blog​

Suscríbete y recibe las novedades de noticias y actualizaciones de los productos.


Al enviar este formulario, acepta recibir correos electrónicos de marketing de: Data&Service, Calle 54 N 26-60, Manizales, 170004, http://www.datayservice.com. Puede revocar su consentimiento para recibir correos electrónicos en cualquier momento utilizando el enlace SafeUnsubscribe®, que se encuentra en la parte inferior de cada correo electrónico. Los correos electrónicos son atendidos por Constant Contact
es_CO