
Según los expertos de Bitdefender Labs, el pasado febrero de 2025 fue un mes con récord negativo. Los ataques de ransomware aumentaron un 2024 por ciento en comparación con febrero de 126. Más ataques a vulnerabilidades con altos índices de riesgo CVSS.
Para su análisis como parte del informe mensual sobre amenazas de Bitdefender, los expertos de Bitdefender evaluaron los sitios de Internet operados por más de 70 bandas de ransomware en busca de violaciones de datos en la red oscura (sitios dedicados a filtraciones o DLS) e información de fuentes disponibles públicamente (OSINT). En comparación con las 425 víctimas de febrero de 2024, la cifra aumentó a 2025 en febrero de 962, lo que supone un incremento del 126 por ciento. Una de las principales razones de este aumento son los análisis cada vez más oportunistas y automatizados de vulnerabilidades conocidas. A esto le sigue el ataque ejecutado manualmente, a menudo después de varias semanas de preparación.
Estados Unidos y Europa en el punto de mira de los atacantes
De los ataques documentados, 597 tuvieron víctimas en Estados Unidos. Alemania ocupa el cuarto lugar con 27 empresas afectadas, detrás del segundo lugar, Canadá (58 ataques) y Gran Bretaña (36), y por delante de Francia con 16 ataques.
La razón de estas cifras crecientes radica en un cambio en la estrategia de los atacantes, que, según Martin Zugec, director de soluciones técnicas de Bitdefender, "todavía sorprende a muchos: en lugar de centrarse en empresas o industrias individuales, algunos grupos de ransomware se están volviendo cada vez más oportunistas y apuntan a vulnerabilidades de software recién descubiertas en dispositivos de red perimetrales".
Independientemente de si se trata de grupos de piratas informáticos motivados financieramente o apoyados por el Estado, los actores se centran en las vulnerabilidades:
- que tienen una puntuación de riesgo CVSS alta;
- que permiten a los piratas informáticos obtener control remoto sobre un sistema;
- relativo al software accesible a través de Internet; así como
- para el cual un desarrollador de exploits u otro actor malicioso ya ha publicado una prueba de concepto (PoC).
Para obtener acceso inicial a través de una vulnerabilidad, los atacantes a menudo lanzan análisis dentro de las 24 horas para buscar sistemas vulnerables. El hackeo manual posterior, que a menudo se disfraza de piratas informáticos que usan técnicas de explotación agrícola, lleva más tiempo. Por lo tanto, los ataques de ransomware suelen ocurrir con un retraso de semanas o meses.
El grupo Clop (CI0p) es el más activo
El grupo Clop (CI0p), que fue más activo en febrero y que representó 335 de 962 ataques, confirma este patrón. Explotó las vulnerabilidades CVE-9,8-2024 y CVE-50623-2024, cada una calificada como 55956, en el software de transferencia de archivos Cleo. Las vulnerabilidades se conocieron en octubre y diciembre de 2024. Tres meses después, el laborioso trabajo manual de los hackers está dando sus frutos, aunque tardan en llegar.
Más en Bitdefender.com
Acerca de Bitdefender Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de