Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for 26 ejemplos de ransomware explicados en 2025
Cybersecurity 101/Ciberseguridad/Ejemplos de ransomware

26 ejemplos de ransomware explicados en 2025

Explore 26 ejemplos significativos de ransomware que han dado forma a la ciberseguridad, incluidos los últimos ataques de 2025. Comprenda cómo estas amenazas afectan a las empresas y cómo SentinelOne puede ayudar.

CS-101_Cybersecurity.svg
Tabla de contenidos

Entradas relacionadas

  • Análisis forense digital: definición y mejores prácticas
  • Corrección de vulnerabilidades: guía paso a paso
  • Ciberseguridad forense: tipos y mejores prácticas
  • Los 10 principales riesgos de ciberseguridad
Autor: SentinelOne
Actualizado: August 25, 2025

El ransomware se está convirtiendo rápidamente en una de las amenazas más difíciles a las que se puede enfrentar una empresa en el entorno digital moderno, afectando significativamente a diversas industrias. El ransomware es un tipo de malware que ataca los archivos de la víctima cifrándolos para que no se pueda acceder a ellos a menos que se pague una cantidad determinada al ciberdelincuente. Según un informe de Cybersecurity Ventures, para 2031, la cantidad perdida por ataques de ransomware superará los 265 000 millones de dólares al año, y se producirá un nuevo ataque cada dos segundos. Esta alarmante estadística muestra cómo están aumentando los ataques de ransomware y por qué las organizaciones deben reforzar su protección.

Ignorar las amenazas del ransomware ya no es viable para ninguna organización que quiera proteger sus recursos y su marca. Esto se debe a que este tipo de ciberataques tienen consecuencias financieras y operativas catastróficas, que también pueden incluir la pérdida de datos críticos. Además, los costes relacionados con los procesos de recuperación y la pérdida de confianza de los clientes pueden ser más desastrosos a largo plazo. Por lo tanto, todas las organizaciones deben garantizar que las medidas adecuadas en materia de estrategias de ciberseguridad actúen como barrera para proteger sus activos empresariales.

En este artículo, ampliamos los ejemplos de ransomware y analizamos 26 casos influyentes que definen el sector del ransomware mediante el análisis de los ejemplos más recientes de ataques de ransomware que se produjeron en 2023. A partir de estos ejemplos de ataques de ransomware, las empresas pueden aprender cómo funcionan estas amenazas y los estragos que son capaces de causar. En cuanto a los ejemplos de estos ataques de ransomware, también hablaremos de cómo la plataforma Singularity™ de SentinelOne proporciona a las organizaciones una forma avanzada de protección contra este tipo de ciberataques.

Ejemplos de ransomware - Imagen destacada | SentinelOne26 ejemplos de ransomware

Los siguientes ejemplos de ataques de ransomware representan diferentes métodos a los que recurren los ciberatacantes para acceder al dispositivo de la víctima con el fin de cifrar los datos y exigir un rescate. Analizar estos ejemplos de ataques de ransomware ayudará a las empresas a prepararse mejor, reconocer las señales y adoptar estrategias eficaces para defenderse de una amenaza inminente.

N.º 1. Ataque de ransomware Clop a MOVEit (2023)

  • Descripción: En junio de 2023, el grupo de ransomware Clop utilizó un ataque de día cero en MOVEit Transfer para comprometer a las organizaciones que utilizaban la solución de software para transferencias seguras de archivos. El grupo extrajo datos confidenciales con técnicas de inyección SQL antes de desplegar el ransomware, afectando a muchas organizaciones de alto perfil. Este ataque puso de manifiesto la rapidez con la que Clop podía aprovechar las vulnerabilidades del software de herramientas empresariales populares.
  • Impacto: Más de 255 víctimas fueron atacadas, entre las que se encontraban empresas y organismos gubernamentales. Del mismo modo, se expusieron los datos personales de 18 millones de usuarios . Por lo tanto, se han producido importantes daños financieros y de reputación debido a la violación. Por esta razón, se requiere una actualización oportuna del software y enfoques sofisticados de ciberseguridad.

#2. Akira Ransomware (2023)

  • Descripción: El ransomware Akira apareció a principios de 2023 para atacar a pequeñas y medianas empresas de varios sectores. Akira cifró archivos con la extensión ".akira" y exigía pagos en bitcoins, aplicando una doble extorsión al presionar a las víctimas con la amenaza de filtrar sus datos. Se trataba de un ataque de ransomware bastante simple pero eficaz que ha afectado a muchas pymes.
  • Impacto: En enero de 2024, Akira ransomware había comprometido a más de 250 organizaciones y reclamó aproximadamente 42 millones de dólares en ingresos por ransomware. Los ataques pusieron de manifiesto las vulnerabilidades de las pymes, ya que, en general, la falta de recursos hace imposible defenderse de las amenazas avanzadas de ransomware y reducir el impacto financiero.

N.º 3. Ransomware BlackCat/ALPHV (2023)

  • Descripción: BlackCat, o ALPHV, es un ransomware como servicio escrito en Rust que permite a sus afiliados llevar a cabo ataques, a cambio de una parte de los beneficios. Su mayor atributo hasta la fecha ha sido su enfoque flexible del cifrado, que se puede personalizar, pero desde entonces se ha convertido en una amenaza multiplataforma, ampliando su alcance a diferentes sistemas.
  • Impacto: Entre sus objetivos se encontraban universidades y empresas tecnológicas, que se enfrentaron a graves violaciones de datos y a las consiguientes pérdidas económicas. El auge de BlackCat ejemplifica cómo el modelo RaaS ha democratizado el acceso al ransomware avanzado, aumentando las amenazas a la ciberseguridad en múltiples sectores.

#4. El regreso de MedusaLocker (2023)

  • Descripción: MedusaLocker entró en acción en diciembre de 2022, o lo que es lo mismo, a principios de 2023, atacando a organizaciones sanitarias y utilizando ransomware a través de vulnerabilidades del protocolo de escritorio remoto. Los ataques contra hospitales provocaron interrupciones operativas y los mantuvieron como rehenes hasta que se pagaron los rescates para recuperar los sistemas críticos. El grupo se centra en interrumpir los servicios sanitarios, aprovechando la necesidad del sector de mantener los servicios en funcionamiento.lt;/li>
  • Impacto: El ransomware MedusaLocker atacó los servidores RDP no seguros, los equipos de escritorio y las vulnerabilidades del software. Este ransomware explotó la vulnerabilidad del software sanitario y puso de relieve la necesidad de adoptar medidas de ciberseguridad sólidas para proteger las infraestructuras críticas.

N.º 5. Ataque de ransomware Play contra la ciudad de Oakland (2023)

  • Descripción: En febrero de 2023, el grupo Play ransomware lanzó un ataque de doble extorsión contra la ciudad de Oakland, cifrando los sistemas municipales y amenazando con publicar los datos que había obtenido. Este ataque tuvo repercusiones significativas, entre ellas la interrupción de servicios clave, como las operaciones de emergencia y los sistemas críticos, que quedaron fuera de servicio. Esta permutación puso de relieve los puntos vulnerables de las infraestructuras públicas ante los sofisticados ataques de ransomware.
  • Impacto: Los sistemas informáticos de Oakland se vieron comprometidos, incluidos sus servicios de emergencia, como el 911, y los datos de los empleados municipales y los residentes. Este ataque ha puesto de manifiesto la necesidad de reforzar las defensas municipales en materia de ciberseguridad para evitar violaciones de datos e interrupciones operativas.

N.º 6. Campaña de ransomware ESXiArgs (2023)

  • Descripción: El ransomware ESXiArgs atacó VMware ESXi, que tenía vulnerabilidades abiertas que permitieron a los atacantes cifrar las máquinas virtuales de los hosts. Este malware llegó a empresas que no habían actualizado su software, atacando centros de datos y proveedores de alojamiento. La aplicación del ransomware puso de manifiesto la vulnerabilidad de los sistemas sin parches en la infraestructura informática decisiva.
  • Impacto: Esta campaña de ransomware comprometió unos 3800 servidores en todo el mundo, lo que provocó el caos operativo entre las organizaciones afectadas. Este ataque puso de relieve la importancia de aplicar los parches de software a tiempo como uno de los medios clave de defensa, especialmente en entornos de servidores virtualizados críticos para el negocio.

N.º 7. Ataques LockBit 3.0 (2023)

  • Descripción: LockBit 3.0 introdujo un modelo de triple extorsión, que incluía cifrado de datos, filtración de datos y ataques de denegación de servicio distribuido (DDoS) que aumentaban la presión sobre las víctimas. Esta presión múltiple tenía como objetivo maximizar los pagos de rescate contra industrias a gran escala, como las finanzas y la fabricación. La estrategia adoptada por LockBit supuso una evolución en los ataques de ransomware.
  • Impacto: Las grandes empresas se enfrentaron a una interrupción de la cadena de suministro, mientras que el precio del rescate ascendió a varios millones de dólares. Esto demuestra cómo han crecido los ataques de los grupos de ransomware y también cómo afectan a los servicios críticos para las empresas. Por lo tanto, se ha vuelto vital contar con estrategias de seguridad adecuadas.

#8. Black Suit (antes Royal) Ransomware (2024)

  • Descripción: Black Suit, anteriormente denominado Royal Ransomware en 2024, ataca a las organizaciones mediante un acceso inicial por phishing o a través de exploits RDP o aplicaciones públicas vulnerables. Una de las tácticas más famosas utilizadas por Blacksuit es el cifrado parcial. Además, la exfiltración de datos y la desactivación de los sistemas antivirus suelen producirse antes del despliegue del ransomware. Con la incorporación de los pasos anteriores, esto permitió a Blacksuit cifrar datos a un ritmo muy rápido y permanecer fuera de línea.
  • Impacto: Blacksuit ha atacado a varias industrias y las demandas de rescate oscilan entre 1 y 10 millones de dólares. El aspecto peculiar de la amenaza de extorsión de Blacksuit es un mecanismo de doble extorsión, lo que significa que, además de cifrar los datos, amenazan con filtrarlos, lo que crea graves problemas operativos y financieros a la organización afectada.

#9. Amenazas del ransomware Black Basta (2022-2023)

  • Descripción: Black Basta, que apareció por primera vez a finales de 2022, se convirtió rápidamente en uno de los principales ransomware con doble extorsión. El ransomware Black Basta8217;s cifró datos y amenazó con filtrar información confidencial de muchos sectores diferentes, incluidos los relacionados con la automoción y el sector inmobiliario. La velocidad a la que se propagó Black Basta demostró que sus operadores son capaces de atacar a muchos sectores diferentes en todo el mundo.
  • Impacto: Las empresas afectadas sufrieron interrupciones operativas e incluso algunas consecuencias legales relacionadas con la exposición de datos. Este ransomware puso de relieve las posibles pérdidas financieras y las repercusiones normativas, lo que llevó a las empresas a considerar más detenidamente la inversión en prácticas defensivas de ciberseguridad.

N.º 10. Ransomware DeadBolt en dispositivos QNAP (2023)

  • Descripción: El ransomware DeadBolt atacó los dispositivos de almacenamiento conectados a la red (NAS) de QNAP, cifrando los archivos y solicitando luego bitcoins para descifrarlos. La mayoría de estos ataques se dirigieron a usuarios individuales y pequeñas empresas. DeadBolt solo puso de relieve cómo los dispositivos IoT son cada vez más susceptibles a los ataques de ransomware. Esta campaña ha aprovechado la débil seguridad de los dispositivos de consumo.
  • Impacto: El impacto fue que varios dispositivos NAS se vieron comprometidos, lo que afectó a los usuarios que dependían de estos sistemas incluso para almacenar datos. La lección que nos enseña DeadBolt es que se necesitan mejores protocolos de seguridad en los dispositivos IoT y NAS, especialmente en las pequeñas empresas y a nivel individual, que no disfrutan de protecciones de nivel empresarial.

N.º 11. Ataques de Vice Society a la educación (2023)

  • Descripción: En 2023, el ransomware Vice Society atacó instituciones educativas aprovechando el deficiente sistema de ciberseguridad para bloquear archivos e incluso pasar al modo amenazante para filtrar información confidencial de estudiantes y profesores. Este grupo se ha centrado en escuelas y universidades explotando las brechas en sus defensas digitales. En la mayoría de los casos, la táctica del ransomware consistía en una doble extorsión con el único fin de presionar a las víctimas.
  • Impacto: Como resultado, muchos distritos sufrieron interrupciones en el servicio y fugas de datos, lo que se sumó a la interrupción del calendario académico y a la exposición de información socialmente confidencial. El caso simplemente ha puesto de manifiesto la vulnerabilidad de las instituciones académicas en materia de ciberseguridad, que debe ser objeto de un examen más profundo para proteger la información educativa sensible.

#12. Lorenz Ransomware (2023)

  • Descripción: El ransomware Lorenz llevaba a cabo ataques personalizados para la infraestructura de cada víctima y atacaba a empresas medianas y grandes de diversos sectores. Empleaba la doble extorsión para chantajear a las víctimas y que pagaran el rescate, amenazándolas con publicar datos confidenciales. Su enfoque personalizado dificultaba su detección y respuesta por parte de los equipos de ciberseguridad.
  • Impacto: Muchas organizaciones fueron víctimas de importantes violaciones de datos y pérdidas financieras, mientras que las demandas de rescate variaron mucho en función del tamaño de la víctima y del sector en el que opera. Los ataques pusieron de relieve lo sofisticados que pueden ser los ataques de ransomware dirigidos, con su capacidad para adaptarse a las defensas de cada organización.

#13. Actividades del grupo de ransomware Cuba (2022)

  • Descripción: El grupo Cuba ransomware atacó a más de 100 entidades en todo el mundo aprovechando algunas debilidades, incluidas las vulnerabilidades sin parchear de ProxyShell y ProxyLogon. Era conocido por su estrategia de doble extorsión, con amenazas de filtrar datos junto con el cifrado para maximizar los pagos de rescate. Utilizaban herramientas como Cobalt Strike y Mimikatz para acceder a las credenciales y moverse lateralmente.
  • Impacto: Las campañas de Cuba causaron los mayores daños al gobierno, la sanidad y otros sectores, con demandas de rescate que ascendieron a más de 145 millones de dólares. Estos acontecimientos pusieron de manifiesto los riesgos continuos que entraña una gestión deficiente de los parches y la necesidad de adoptar medidas sólidas de ciberseguridad.

N.º 14. RansomEXX/Defray777 Switch (2023)

  • Descripción: Defray777, más conocido como RansomEXX, es una variante de ransomware que ha cambiado de nombre en 2023 y ha mantenido su enfoque en objetivos gubernamentales y corporativos con cifrado avanzado. Ese cambio de nombre reflejó la evolución de las tácticas de este grupo y su renovado interés por sectores de alto valor. Este resurgimiento puso de relieve la agilidad de los grupos de ransomware para cambiar su imagen y mantener sus operaciones en marcha.
  • Impacto: Los ataques provocaron fugas de datos en departamentos gubernamentales, lo que suscitó preocupación por la seguridad nacional. El incidente puso de manifiesto la necesidad de ciberseguridad en el sector público y hasta qué punto estos grupos de ransomware habían llegado para plantar cara a las fuerzas del orden gubernamentales.

N.º 15. El ransomware Phobos ataca a las pymes (2023)

  • Descripción: El ransomware Phobos continuó sus ataques a través de vulnerabilidades del Protocolo de Escritorio Remoto para obtener acceso a redes empresariales de pequeñas y medianas empresas. Mediante el cifrado de archivos y la exigencia de rescates, Phobos se dirige a pequeñas empresas con recursos limitados en materia de ciberseguridad. En la mayoría de los casos, tuvo éxito gracias a una gestión deficiente de las contraseñas y a los puertos RDP abiertos.
  • Impacto: Como consecuencia, la mayoría de las pymes contaban con soluciones de copia de seguridad y sistemas cifrados inadecuados, lo que provocó interrupciones en sus operaciones. Esta tendencia puso de relieve la amenaza constante que supone el ransomware para las pequeñas empresas que carecen de defensas sólidas en materia de ciberseguridad, lo que se traduce en costosos esfuerzos de recuperación.

#16. Zeppelin Ransomware (2023)

  • Descripción: Zeppelin ransomware es la última variante del ransomware Vega, que ataca los sectores de la sanidad, la tecnología de la información y la educación mediante un modelo de ransomware como servicio. Este infame atacante de ransomware utiliza tácticas de doble extorsión: no solo exige un rescate, sino que también amenaza con filtrar los datos robados si no se realiza el pago. Zeppelin, que se adapta fácilmente, se propaga a través de publicidad maliciosa y phishing, lo que lo hace muy difícil de detectar y mitigar.
  • Impacto: El enfoque personalizado del ransomware provocó una pérdida masiva de datos y la interrupción de las operaciones, mientras que la cantidad del rescate exigido varió considerablemente. Ataques como el de Zeppelin ponen de relieve cómo el ransomware se está volviendo cada vez más adaptable e indican que se requieren defensas sólidas.

N.º 17. Evolución del ransomware Noberus/DarkCat (2023)

  • Descripción: Noberus, atribuido al grupo BlackCat, utilizó servicios de almacenamiento en la nube para extraer datos y maximizar su impacto en organizaciones de altos ingresos en 2023. Este ransomware utiliza métodos complejos para atacar a grandes empresas con técnicas de evasión. Entre estas capacidades se incluyen las capacidades avanzadas del ransomware moderno.
  • Impacto: Como resultado, las empresas multinacionales se enfrentaron a pérdidas económicas muy elevadas debido al robo y cifrado de datos. Noberus utilizó servicios en la nube para filtrar datos, lo que supuso un nuevo reto para los equipos de ciberseguridad a la hora de actualizar en tiempo real la estrategia de detección y prevención contra amenazas de ransomware de clase superior.

#18. Grupo de extorsión de datos Karakurt (2023)

  • Descripción: A diferencia de los ciberdelincuentes de ransomware más tradicionales, Karakurt no se molestó en cifrar los datos y, en su lugar, pasó directamente a la extorsión, amenazando con filtrar datos confidenciales a menos que se le pagara. Este enfoque permitió a Karakurt eludir algunos mecanismos de seguridad centrados en prevenir el cifrado de la información. Las operaciones del grupo pusieron de manifiesto un panorama cada vez más sofisticado de ciberchantaje dirigido a los datos.
  • Impacto: Esto obligó a las organizaciones a decidir entre pagar el rescate o arriesgarse a sufrir graves fugas de datos que acarrearían consecuencias reputacionales y financieras. El modus operandi de Karakurt marcó un punto de inflexión, pasando del ransomware basado en el cifrado a la extorsión de datos, donde sin duda se hace hincapié en las políticas de protección de datos integrales.

#19. El ransomware Black Matter, una amenaza que resurge (2023)

  • Descripción: BlackMatter, tras supuestamente disolverse en 2021, el ransomware resurgió en 2023 con cepas revitalizadas en infraestructuras críticas, como las empresas energéticas. Su regreso demostró la resiliencia de los operadores de ransomware para renovarse y seguir adelante. Los ataques de BlackMatter fueron seguidos de cerca por los analistas debido a las tácticas utilizadas en el pasado.
  • Impacto: Los ataques contra empresas energéticas suscitaron preocupación por las interrupciones en la cadena de suministro que afectan a industrias que dependen de un suministro energético ininterrumpido. La reaparición de BlackMatter puso de relieve la naturaleza cíclica de las amenazas de ransomware y la persistencia de los grupos dispuestos a volver con nuevas apariencias.

#20. Mercado de fugas de datos RansomHouse (2023)

  • Descripción: RansomHouse es en realidad un mercado de fugas de datos, que compra datos robados a otros grupos y los vende de forma independiente a través de subastas y asociaciones. Su modelo de colaboración ha ayudado al grupo a llevarse bien con otras entidades dedicadas a la ciberdelincuencia, ya que es uno de los principales actores del mercado de fugas de datos. RansomHouse encarna uno de los nuevos modelos de negocio emergentes en el comercio de datos exfiltrados.
  • Impacto: Dado que se subastaron datos confidenciales, muchas organizaciones tuvieron que hacer frente a violaciones de la privacidad y multas reglamentarias. Las operaciones de RansomHouse añaden nuevas capas de complejidad a los mecanismos de defensa tradicionales del ransomware, al hacer hincapié en la protección de datos y el cumplimiento normativo para mitigar las posibles multas y el daño a la reputación.

#21. Quantum Locker Ransomware (2023)

  • Descripción: Quantum Locker optó por la velocidad de despliegue del ataque, ya que el cifrado rápido de los archivos significaría un tiempo de detección reducido. Su modus operandi incluía la instalación de malware a las pocas horas de comprometer inicialmente el sistema, dirigiéndose a empresas con datos críticos. Las rápidas operaciones de Quantum pusieron de relieve que lo importante en el ransomware es la velocidad, no el sigilo.
  • Impacto: Las víctimas apenas tuvieron tiempo para responder y se produjeron incidentes de cifrado masivo en un breve periodo de tiempo. El incidente dejó muy claro que la supervisión debía ser en tiempo real y responder rápidamente, mientras que el enfoque de Quantum simplemente mostró cómo funcionan los ataques de día cero para explotar las vulnerabilidades de las organizaciones.

N.º 22. LockFile Ransomware (2023)

  • Descripción: LockFile utilizó las vulnerabilidades de ProxyShell en los servidores Microsoft Exchange con patrones de cifrado peculiares para ayudar a evadir la detección. Dado que solo ataca a sistemas que no han sido parcheados, la posibilidad de éxito aumentaba una vez que una organización caía en su punto de mira. Su enfoque en los servidores Exchange ha puesto de manifiesto una vulnerabilidad importante y muy extendida.
  • Impacto: Los datos de miles de organizaciones fueron cifrados por servidores sin parches, y se produjeron graves interrupciones operativas en la mayoría de ellas. Los ataques pusieron de relieve la importancia de la gestión de parches en la ciberseguridad, especialmente para plataformas tan utilizadas como Microsoft Exchange.

N.º 23. Ransomware Maui: ataque al sector sanitario (2022-2023)

  • Descripción: El ransomware Maui se utilizó exclusivamente contra organizaciones sanitarias y mostró signos de colaboración patrocinada por el Estado para comprometer sistemas que prestan servicios esenciales. Los ataques causaron interrupciones en la atención a los pacientes, ya que atacaron los sistemas y servidores sanitarios. Las tácticas de Maui reflejaron la naturaleza cada vez más específica del ransomware utilizado para llevar a cabo interrupciones estratégicas.
  • Impacto: Este ataque de ransomware provocó apagones entre los proveedores de atención médica, afectó al tratamiento de los pacientesy afectó a los servicios de emergencia. El ataque de ransomware fue objeto de atención por parte de los medios de comunicación internacionales, lo que puso de relieve que se trata de una amenaza constante para los servicios básicos y que se necesitan defensas a gran escala para garantizar la seguridad de las infraestructuras críticas en el ámbito de la atención sanitaria.

N.º 24. GoodWill Ransomware (2023)

  • Descripción: El ransomware GoodWill no obligaba a las víctimas a pagar dinero, sino que les pedía que realizaran alguna obra benéfica, como donar a personas pobres o realizar otros servicios comunitarios. Se trataba de un enfoque diferente para interrumpir los procesos empresariales mientras se hacía una buena acción. Esto ilustra cómo los motivos del ransomware van mucho más allá de la simple obtención de dinero.
  • Impacto: Aunque el ataque no causó pérdidas económicas directas, la productividad se vio afectada en las empresas, ya que las respuestas se aceleraron. El incidente ha puesto de manifiesto las diversas motivaciones de los ciberataques; por lo que las organizaciones deben tener en cuenta una mayor variedad de escenarios de posibles amenazas.

#25. Stormous Ransomware (2023)

  • Descripción: Stormous fue una combinación de hacktivismo y ciberdelincuencia, dirigida a organizaciones con motivos políticos. Utilizó tanto el pago de rescates como estrategias de relaciones públicas para ampliar su alcance, dirigiéndose a empresas relacionadas con controversias geopolíticas concretas. Stormous es un ejemplo de cómo los ataques de ransomware pueden utilizarse como instrumento en ataques con motivaciones políticas.
  • Impacto: Las empresas afectadas se enfrentaron a violaciones de datos con dificultades de relaciones públicas, soportando la doble presión de la agenda política del ransomware. El incidente pone de relieve una intersección entre la geopolítica y la ciberdelincuencia, donde se necesita una vigilancia constante debido al complejo panorama de amenazas.

#26. LV Ransomware (2023)

  • Descripción: LV ransomware es un tipo de ataque de ransomware completamente nuevo que apareció a mediados de 2023. Comenzó atacando a grandes empresas con algoritmos de cifrado muy sofisticados. Otro aspecto interesante de este ataque en particular es que se diseñó con la fórmula de la triple extorsión, que incluye el acoso a clientes y socios.
  • Impacto: Las víctimas se enfrentaron a graves interrupciones operativas, violaciones de datos y daños a su reputación. Las tácticas de presión añadidas en este ataque de ransomware aumentaron las posibilidades de que las víctimas pagaran el rescate. Esto pone de relieve algunas de las tácticas despiadadas que los nuevos grupos de ransomware han adoptado para obligar a las víctimas a pagar el rescate.

¿Cómo protege SentinelOne contra los ataques de ransomware?

La detección, contención y recuperación rápidas son pasos importantes en la protección contra el ransomware en la nube. Aunque hemos analizado varias estrategias, gestionarlas todas puede resultar complicado.

Las soluciones integradas como la plataforma de protección de cargas de trabajo en la nube de SentinelOne (CWPP) pueden agilizar este proceso. Veamos cómo la CWPP aborda estos aspectos críticos:

  • Detección de amenazas en tiempo real: el motor basado en IA de SentinelOne supervisa continuamente las cargas de trabajo en la nube en busca de actividades sospechosas, detectando los ataques de ransomware en una fase temprana de su ciclo de vida.
  • Prevención automatizada: La plataforma puede bloquear automáticamente los ataques de ransomware antes de que causen daños significativos, minimizando el impacto de los incidentes.
  • Respuesta rápida: SentinelOne permite a los equipos de seguridad responder rápidamente a los incidentes de ransomware, ya que proporciona información detallada sobre el origen, el alcance y el impacto del ataque.
  • Supervisión continua: La plataforma supervisa constantemente los entornos en la nube para identificar y abordar las posibles vulnerabilidades que podrían aprovechar los atacantes de ransomware. Puede defenderse contra el ransomware, los ataques de día cero y los ataques sin archivos en tiempo real.
  • Integración con plataformas en la nube: El CWPP en tiempo real de SentinelOne se integra con las principales plataformas en la nube, lo que proporciona una protección completa en entornos híbridos y multinube.
  • Visibilidad forense de la telemetría de la carga de trabajo: Informa de la investigación y la respuesta a incidentes con un registro de datos de la actividad a nivel de proceso del sistema operativo. CWPP implementa millones de agentes en los que confían marcas líderes, hiperescaladores y organizaciones de nube híbrida de todo el mundo.
  • Arquitectura eBPF e inteligencia sobre amenazas: El motor de IA conductual añade la dimensión del tiempo a la evaluación de las intenciones maliciosas. El motor de IA estática de SentinelOne se ha entrenado con más de 500 millones de muestras de malware e inspecciona las estructuras de los archivos en busca de características maliciosas. El motor de control de aplicaciones derrota los procesos maliciosos no asociados con la imagen de la carga de trabajo.
  • Detección en tiempo de ejecución enriquecida con contexto de tiempo de compilación: Visualización y mapeo automatizados de ataques Storyline™ a MITRE ATT&CK TTP. También incluye IaC para el aprovisionamiento de DevOps, integración con Snyk y es compatible con 15 distribuciones de Linux, 20 años de servidores Windows y 3 tiempos de ejecución de contenedores.

Ciberseguridad impulsada por la IA

Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.

Demostración

Conclusión

Los ejemplos de ransomware analizados ponen de relieve la rapidez con la que evolucionan cada día las amenazas cibernéticas. Cada ejemplo de ataque de ransomware sirve como un claro recordatorio para las organizaciones de los posibles daños, desde pérdidas económicas hasta daños a la reputación. Es imprescindible que las empresas se mantengan alerta, actualicen sus sistemas y formen a sus empleados sobre las mejores prácticas en materia de ciberseguridad. Al comprender los ejemplos anteriores de ataques de ransomware, las organizaciones pueden prepararse mejor y mantenerse más firmes frente a este tipo de incidentes en el futuro.

Esta evolución en la frecuencia y gravedad de las amenazas de ransomware insta a todas las empresas a buscar soluciones de ciberseguridad más intensas. Entre las soluciones disponibles para contrarrestar las amenazas de ransomware, puede considerar soluciones como la plataforma SentinelOne Singularity™, que aborda todos estos retos con una solución unificada. Estas plataformas proporcionan el nivel necesario de herramientas e inteligencia para proteger incluso contra los ataques de ransomware más sofisticados. Proteja su organización con SentinelOne y garantice un funcionamiento fluido de su negocio sin interrupciones.

"

FAQs

Entre los ejemplos más populares de ransomware se encuentra CryptoLocker, que apareció en 2007. Infectó alrededor de 500 000 ordenadores; el ataque WannaCry de 2017 también es famoso y provocó una interrupción generalizada debido a las vulnerabilidades de Windows. Otras cepas destacadas son GandCrab, que lanza ataques agresivos, y Ryuk, que a menudo se dirige a grandes organizaciones.

Bloquea los archivos de los ordenadores infectados y exige el pago de un rescate a cambio de la clave de descifrado. Inicialmente se propagó gracias a la cooperación involuntaria de las personas a través de archivos adjuntos de correo electrónico infectados, pero rápidamente se extendió y ganó notoriedad por lanzar ataques rápidos antes de que las fuerzas del orden pudieran interponerse en su camino y desmantelarlo. Las víctimas tuvieron dificultades para ofrecer opciones de recuperación al enfrentarse a él.

WannaCry fue un gran desastre, ya que se propagó rápidamente por muchas redes en mayo de 2017, afectando a cientos de miles de ordenadores en más de 150 países. Puso de manifiesto las vulnerabilidades de sistemas mucho más antiguos, y las organizaciones se centraron en tomarse más en serio su ciberseguridad y la gestión de parches.

GandCrab es una parte importante de la historia del ransomware, con una rápida evolución y tácticas de extorsión avanzadas, que incluyen amenazas de filtrar información confidencial. Apareció por primera vez en 2018 y se convirtió en una de las familias de ransomware más prolíficas antes de que sus operadores hicieran un anuncio inesperado: su retirada, a mediados de 2019.

Descubre más sobre Ciberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticasCiberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticas

Descubra los marcos, estrategias y mejores prácticas clave de gestión de riesgos para proteger a su organización de las amenazas y mejorar la resiliencia en un panorama de riesgos en constante cambio.

Seguir leyendo
¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?Ciberseguridad

¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?

El coste total de propiedad (TCO) en ciberseguridad afecta al presupuesto. Aprenda a calcular el TCO y sus implicaciones para sus inversiones en seguridad.

Seguir leyendo
¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticasCiberseguridad

¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticas

Descubra qué es el smishing (phishing por SMS) y cómo los ciberdelincuentes utilizan mensajes de texto falsos para robar información personal. Conozca las señales de alerta y cómo protegerse de estas estafas.

Seguir leyendo
Lista de verificación de auditoría de seguridad: 10 pasos para la protecciónCiberseguridad

Lista de verificación de auditoría de seguridad: 10 pasos para la protección

Descubra los fundamentos de las listas de verificación de auditorías de seguridad, desde su importancia y las deficiencias comunes hasta las mejores prácticas y los pasos clave para el éxito. Comprenda los tipos de auditorías y los ejemplos, y vea cómo puede mejorar los resultados de las auditorías de su organización.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso