Buscar
  • atapia73

El mapa, elaborado por Comparitech, nos permite ver los ataques de ransomware en tiempo real


Los ataques de ransomware han sido uno de los grandes protagonistas del pasado año 2020. Su número aumenta de forma drástica en comparación con el año anterior en un 465%, una cifra a tener en cuenta. La actual pandemia de Covid-19 ha ayudado mucho a la expansión de estos ataques, cuya gravedad también ha ido in crescendo.


Estamos ante una lacra que, de no ser frenada, puede causar enormes problemas a todo tipo de empresas. Seguir para descubrir de dónde proceden estos ataque no es tarea sencilla, pero siempre hay alguna herramienta que la facilite. Una de ellas es el mapa interactivo para ver ataques ransomware creado por Comparitech.


En el mapa interactivo para ver ataques ransomware, al cual podéis acceder desde el enlace «Mapa de ataque RANSOMWARE«, podemos ver los intentos realizados en todo el mundo durante las últimas tres semanas. Además, el mapa muestra las geolocalizaciones de IP comprometidas y de acceso público que ejecutan bases de datos que han recibido un archivo de ransomware. Si bien los datos no son exactos al 100% , sirven para darnos a entender el alcance global que presenta el problema del ransomware. Sin duda, se trata de una herramienta bastante interesante, y puede que hasta funcional. El objetivo de la compañía con esta herramienta es brindar una imagen aún más clara de los incidentes de ransomware en todo el mundo.

Lugar de procedencia de los datos

Seguramente os estéis preguntando de dónde proceden los datos para elaborar este mapa. Bob Diachenko, CISO de Comparitech ha comentado que se obtienen a través del escaneo de puertos aleatorios y la investigación automatizada de puertos abiertos utilizando datos transmitidos por API. Estos dato proceden de motores de búsqueda como Shodan, BinaryEdge, Censys y Zoomeye. Según el señor Diachenko: -«observamos los banners de la base de datos que contienen los datos que añadimos: IP, ubicación geográfica, tipo de base de datos y puerto. Cuando vemos un índice o acumulación llamado «Readme» y sus permutaciones, procesamos su contenido para extraer el BTC promedio demandado y la dirección de e-mail y cartera más utilizada»-.

FUENTE:(cybersecuritynews.es)

5 vistas0 comentarios