Suele ocurrir, y cada vez con más frecuencia si el asunto tiene que ver con estos tiempos de ‘modernidad’ tecnológica y/o de invasión informativa, que somos conocedores de lo que significa un término cuando durante al menos dos días ocupa las portadas de digitales, televisiones o radios.

¿Qué es el ransomware? Sin duda alguna, tras la irrupción de WannaCry y la revolución que provocó hace algunas semanas algo parecido a una hecatombe informática, muchos ya están familiarizados con el término. Saben que se trata, grosso modo, de un secuestro de equipos cuya ‘liberación’ sólo se conseguirá tras el pago de un rescate –bitcoins, en el caso de WannaCry-.

Sin embargo, la compañía especializada en seguridad informática Sophos, señala en un estudio centrado en el período que va de abril de 2016 a abril de 2017 y elaborado por SophosLabs que, en realidad, lo del ransomware no se ‘inventó’ con el ataque masivo de hace poco más de un mes, sino que viene de mucho antes.

Ranking europeo de países infectados

Esta empresa establece un ránking de la incidencia de este tipo de virus en los países europeos. Reino Unido, Bélgica y Holanda encabezan la clasificación, en la que también aparecen naciones de todo el mundo como EEUU o Tailandia.

No está fuera de la misma España, que ocupa el octavo lugar en el Viejo Continente, lo que debe ser motivo de preocupación para empresas y particulares.

El informe va más allá porque los piratas también lo hacen y son cada vez más sofisticados. En concreto, Sophos apunta a dos tipos de ransomware como los más activos y, por lo tanto, más beneficios para los amigos cibernéticos de lo ajeno.

Cerber y Locky

Por una parte, se encuentra Cerber. Según el estudio, la mitad de los ataques registrados en el período analizado, adquieren esta forma. Con este virus criptográfico los ciberdelincuentes piden un rescate tras haber encriptado los archivos de la víctima.

La otra modalidad de ransomware más utilizada (casi un 25% del total) es Locky. Al igual que el anterior, se trata de un virus que se hace con el control de equipos, pero lo hace a través de archivos .doc distribuidos como documentos adjuntos en correos electrónicos.

En ambos casos, aunque en especial el Cerber, han mutado de diferentes maneras, hasta el punto de que son capaces de burlar las posibles medidas de seguridad que buscan frenarlos.

Diferentes procedencias

Precisamente, desde Sophos se especifica que el malware analizado en ese tiempo tenía diferentes procedencias como e-mail (correo basura), malvertising (publicidad que oculta códigos maliciosos, por ejemplo) y Drive by Download (descargas autorizadas o no por el usuario desde internet). En estos casos, señalan desde la compañía, “el vector de ataque más frecuente para ransomware era los archivos adjuntos de correo electrónico, en particular documentos PDF y Office”.

Como la vida misma, también esto de los ataques tiene sus picos de intensidad, detectándose el más importante en las primeras semanas del pasado mes de marzo. No obstante, señalan desde Sophos, a partir de diciembre de 2016 se observa una “gran caída” en el spam malicioso.

A pesar de que WannaCry ha puesto en el mapa (y el vocabulario) del común de los mortales la incidencia de los virus tipo ransomware, estos llevan mucho tiempo haciendo de las suyas en los ordenadores de los usuarios.

Hay quien puede pensar que ser octavos en esta lista europea de países afectados no está mal. Sin embargo, si se tiene en cuenta que, según los expertos, los ataques informáticos masivos irán a más y con virus más difíciles de controlar, todos nos vamos a ver, de una u otra manera, afectados, al margen del puesto que ocupemos en cualquier lista de cualquier estudio.