Los ataques de ransomware están aumentando drásticamente

Bitdefender_Noticias
Anzeige

Compartir publicación

Después de un período de calma, los expertos en seguridad ahora informan de un fuerte aumento en los ataques de ransomware. En comparación con febrero de 2024, los ataques en febrero de 2025 aumentaron un 126 por ciento. Alemania se encuentra entre los cinco países más atacados.

El pasado febrero de 2025 fue un mes récord, según los expertos de Bitdefender Labs. Para su análisis como parte del informe mensual sobre amenazas de Bitdefender, los expertos de Bitdefender evaluaron los sitios de Internet operados por más de 70 bandas de ransomware en busca de violaciones de datos en la red oscura (sitios dedicados a filtraciones o DLS) e información de fuentes disponibles públicamente (OSINT).

Anzeige

Aumento del 126 por ciento en los ataques de ransomware

🔎 Los 10 países más atacados por ransomware (Imagen: Bitdefender).

En comparación con las 425 víctimas de febrero de 2024, la cifra aumentó a 2025 en febrero de 962, lo que supone un incremento del 126 por ciento. Una de las principales razones de este aumento son los análisis cada vez más oportunistas y automatizados de vulnerabilidades conocidas. A esto le sigue el ataque ejecutado manualmente, a menudo después de varias semanas de preparación.

De los ataques documentados, 597 tuvieron víctimas en Estados Unidos. Alemania ocupa el cuarto lugar con 27 empresas afectadas, detrás del segundo lugar, Canadá (58 ataques) y Gran Bretaña (36), y por delante de Francia con 16 ataques.

Anzeige

La razón de estas cifras crecientes radica en un cambio en la estrategia de los atacantes, que, según Martin Zugec, director de soluciones técnicas de Bitdefender, "todavía sorprende a muchos: en lugar de centrarse en empresas o industrias individuales, algunos grupos de ransomware se están volviendo cada vez más oportunistas y apuntan a vulnerabilidades de software recién descubiertas en dispositivos de red perimetrales".

Ataques dirigidos a vulnerabilidades

Independientemente de si se trata de grupos de piratas informáticos motivados financieramente o apoyados por el Estado, los actores se centran en las vulnerabilidades:

  • que tienen una puntuación de riesgo CVSS alta;
  • que permiten a los piratas informáticos obtener control remoto sobre un sistema;
  • relativo al software accesible a través de Internet; así como
  • para el cual un desarrollador de exploits u otro actor malicioso ya ha publicado una prueba de concepto (PoC).

Para obtener acceso inicial a través de una vulnerabilidad, los atacantes a menudo lanzan análisis dentro de las 24 horas para buscar sistemas vulnerables. El hackeo manual posterior, que a menudo se disfraza de piratas informáticos que usan técnicas de explotación agrícola, lleva más tiempo. Por lo tanto, los ataques de ransomware suelen ocurrir con un retraso de semanas o meses.

El grupo Clop (CI0p) ataca

El grupo Clop (CI0p), que fue más activo en febrero y que representó 335 de 962 ataques, confirma este patrón. Explotó las vulnerabilidades CVE-9,8-2024 y CVE-50623-2024, cada una calificada como 55956, en el software de transferencia de archivos Cleo. Las vulnerabilidades se conocieron en octubre y diciembre de 2024. Tres meses después, el laborioso trabajo manual de los hackers está dando sus frutos, aunque tardan en llegar.

Más en Bitdefender.com

 


Acerca de Bitdefender

Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de


 

Artículos relacionados con el tema

F5 BIG-IP: BSI advierte sobre vulnerabilidades altamente peligrosas

La BSI ha emitido una advertencia sobre los productos F5 porque contienen varias vulnerabilidades de seguridad altamente peligrosas que deberían cerrarse. La GRAN IP ➡ Leer más

Ciberdelincuencia: el movimiento clandestino rusoparlante lidera

Un nuevo informe de investigación ofrece una visión exhaustiva del mundo cibernético clandestino de habla rusa. Este ecosistema ha tenido un impacto significativo en el cibercrimen global en los últimos tiempos. ➡ Leer más

Irán, Corea del Norte y Rusia: los hackers estatales confían en ClickFix 

Los grupos de piratas informáticos patrocinados por Estados están adoptando cada vez más nuevas técnicas de ingeniería social desarrolladas originalmente por ciberdelincuentes con motivaciones comerciales. ClickFix ahora se está reforzando ➡ Leer más

TA4557: Venom Spider ataca a los departamentos de RR.HH.

TA4557, más conocido como Venom Spider, explota cada vez más el phishing e intenta implementar su malware de puerta trasera. Particularmente en el foco de la ➡ Leer más

Resiliencia TI: ciberseguridad a nivel de almacenamiento

Más funciones de seguridad de datos para una mayor resiliencia de TI a nivel de almacenamiento: los administradores de seguridad cibernética pueden adoptar un enfoque de seguridad de datos proactivo a nivel de almacenamiento con almacenamiento NetApp altamente seguro y, por lo tanto, ➡ Leer más

Cervecería Oettinger atacada por ransomware

El grupo APT Ransomhouse afirma haber atacado con éxito la cervecería alemana Oettinger con ransomware. En la página de filtraciones del grupo APT ➡ Leer más

Centros de salud: el 90 por ciento está en alto riesgo

El informe actual “Estado de la seguridad de los CPS: exposiciones en el sector sanitario 2025” muestra las vulnerabilidades más peligrosas de los dispositivos médicos en las redes de ➡ Leer más

Google Cloud Run: se descubre una vulnerabilidad en ImageRunner

La vulnerabilidad de escalada de privilegios de ImageRunner en Google Cloud Run podría haber permitido a los atacantes eludir los controles de acceso y obtener acceso no autorizado a las imágenes de contenedores. ➡ Leer más