¿Qué es el ransomware? Los 7 ejemplos más terribles (2023)
Por Tibor Moes / Actualizado: mayo 2023
¿Qué es el ransomware?
Imagine que está en casa y, de repente, la puerta se cierra detrás de usted. La voz de un desconocido le dice que han tomado el control de su casa, y que sólo le devolverán la llave si les paga. Este escenario, por aterrador que parezca, es exactamente lo que el ransomware le hace a su ordenador.
En este artículo, exploraremos algunos de los peores ataques de ransomware de la historia, revelando hasta dónde llegarán algunos ciberdelincuentes para quedarse con lo que no es suyo.
¿Qué es el ransomware? El ransomware es una pieza de malware que cifra sus archivos y los toma como rehenes. Antes de que pueda recuperar el control de sus archivos, tiene que pagar cientos de dólares de rescate.
No se convierta en víctima del ransomware. Proteja sus dispositivos con el mejor software antivirus y su privacidad con la mejor VPN.
Los ejemplos de ransomware más terribles
He aquí los ejemplos de ransomware más terribles:
- CryptoLocker (2013): Este fue uno de los primeros grandes ataques de ransomware que llegaron a Internet. Cifraba los archivos de los usuarios y exigía un rescate para liberarlos.
- WannaCry (2017): Quizás el ataque de ransomware más infame hasta la fecha, WannaCry afectó a cientos de miles de ordenadores en 150 países, causando miles de millones de dólares en daños.
- NotPetya (2017): Disfrazado como una forma común de ransomware, NotPetya fue una devastadora ciberarma que causó una destrucción generalizada, especialmente en Ucrania.
- Bad Rabbit (2017): Este ransomware se propagó a través de un ataque “drive-by” en el que sitios web de apariencia inocente alojaban el software malicioso.
- GandCrab (2018-2019): Conocido por su constante evolución, GandCrab atacó a más de un millón de usuarios y causó más de 2.000 millones de dólares en daños antes de que sus creadores afirmaran que se retiraban.
- Ryuk (2018-2020): Ryuk tenía como objetivo grandes organizaciones para el pago de elevados rescates. Es conocido por sus ataques a la industria sanitaria durante la pandemia COVID-19.
- Sodinokibi/REvil (2019-2020): El sucesor de GandCrab, Sodinokibi/REvil causó estragos en varios sectores, con ataques notables como Travelex y el sistema judicial de Texas.
Siga leyendo para obtener más detalles sobre cada ejemplo de ransomware.
1. CryptoLocker (2013)
El nacimiento de una amenaza cibernética
Todo comenzó en septiembre de 2013, cuando un cuco de Internet llamado CryptoLocker empezó a acaparar titulares. Esta pieza de software malicioso, o malware, fue obra de una escurridiza banda de ciberdelincuentes, más tarde identificada como la botnet Gameover ZeuS. Durante unos tres meses, CryptoLocker mantuvo secuestrado al mundo digital.
CryptoLocker no discriminó en su elección de víctimas. Desde usuarios individuales hasta empresas, cualquiera con un ordenador Windows era presa fácil. Se introducía en los sistemas a través de archivos adjuntos de correo electrónico infectados, normalmente disfrazados de archivos legítimos.
Una vez activado, CryptoLocker actuaba como un ladrón en la noche. Cifraba los archivos de los usuarios -imágenes, documentos, hojas de cálculo- y los mantenía como rehenes. Las víctimas tenían una opción: pagar un rescate en Bitcoin o perder sus datos para siempre.
El ataque fue global, atravesando continentes y afectando a un número estimado de medio millón de personas. El daño financiero fue monumental, con estimaciones del FBI que sugieren una pérdida de alrededor de 30 millones de dólares.
La naturaleza de los datos comprometidos era amplia. Recuerdos personales almacenados en forma de fotos, documentos empresariales esenciales, datos financieros… todos guardados bajo llave, fuera de su alcance.
La gracia salvadora vino de la mano de la Operación Tovar, un esfuerzo multinacional que consiguió desbaratar la botnet Gameover ZeuS en mayo de 2014, neutralizando eficazmente CryptoLocker. Para las víctimas, el proceso de recuperación fue lento y a veces imposible sin copias de seguridad de los datos cifrados.
A pesar de la magnitud del ataque, las consecuencias legales para los autores fueron mínimas. La naturaleza anónima de Internet ayudó a los delincuentes que estaban detrás de CryptoLocker a eludir su captura, lo que subraya los inmensos retos que plantea la lucha contra los ciberdelitos.
2. WannaCry (2017)
El brote que conmocionó al mundo
Avance rápido hasta mayo de 2017, cuando el cibermundo se vio sacudido por el ataque de ransomware más extenso de la historia: WannaCry. La duración del ataque fue afortunadamente corta -apenas duró unos días-, pero la devastación fue generalizada y profunda.
Los sospechosos detrás del ataque eran el Grupo Lazarus, una entidad vinculada a Corea del Norte. Este grupo tenía un conjunto de objetivos más específico: sistemas operativos Windows antiguos y sin parches, que suelen encontrarse en grandes organizaciones y organismos gubernamentales.
WannaCry fue indiscriminado y despiadado. Afectó desde usuarios individuales hasta sectores enteros. Congeló hospitales en el Reino Unido, causando importantes trastornos en los servicios sanitarios. Atacó a corporaciones, agencias gubernamentales y universidades, bloqueando a los usuarios y exigiendo rescates.
La escala del ataque fue realmente global, con más de 150 países informando de incidentes. Afectó a unos 200.000 ordenadores, causando daños financieros que se elevaron a miles de millones.
Desde los historiales de los pacientes en los hospitales hasta la investigación académica clasificada, la naturaleza de los datos comprometidos varió ampliamente, causando un efecto dominó de perturbación y caos.
El ataque fue finalmente detenido por un investigador de ciberseguridad, que descubrió un “interruptor de desactivación” en el malware. Este descubrimiento no revirtió el daño, pero detuvo la propagación. Tras el ataque, las víctimas se apresuraron a recuperar los datos y se recordó a las organizaciones de todo el mundo la importancia de las actualizaciones periódicas de los sistemas y de unas medidas de ciberseguridad sólidas.
En un raro giro de los acontecimientos, el Departamento de Justicia de EEUU acusó a un programador norcoreano por su papel en el ataque WannaCry de 2018. Sin embargo, debido a las relaciones internacionales y a la naturaleza de la ciberdelincuencia, las posibilidades de enjuiciamiento siguen siendo escasas.
3. NotPetya (2017)
El merodeador enmascarado
En junio de 2017, solo un mes después del ataque WannaCry, surgió una nueva amenaza, aparentemente más amenazadora y devastadora. Se llamaba NotPetya, un nombre engañosamente benigno para una ciberarma de destrucción masiva. NotPetya no era obra de un ciberdelincuente al uso; se trataba de un ataque patrocinado por el Estado, que se cree que tuvo su origen en el ejército ruso.
El objetivo principal de este ataque era Ucrania. Se infiltró hábilmente en los sistemas a través de un popular software fiscal, MEDoc, muy utilizado en el país. Pero los efectos de NotPetya no se limitaron a Ucrania; el malware se propagó rápidamente por las redes corporativas, afectando a empresas de todo el mundo.
El ataque fue rápido y brutal, duró sólo unas horas. Pero en ese tiempo, causó daños incalculables. NotPetya no era un ransomware típico. Aunque exigía un rescate, era una cortina de humo para su verdadero propósito: la destrucción total y absoluta de los datos. Los datos comprometidos abarcaban registros financieros, archivos gubernamentales y operaciones empresariales.
La pérdida financiera fue asombrosa, con daños globales estimados en 10.000 millones de dólares, lo que lo convierte en uno de los ciberataques más costosos de la historia.
La secuela fue un mundo conmocionado. Las empresas reforzaron sus defensas, los gobiernos reevaluaron sus políticas de ciberseguridad y se hizo evidente la necesidad de cooperación internacional en materia de ciberdelincuencia. A pesar de la magnitud del ataque, no han salido a la luz consecuencias legales significativas, lo que pone de relieve una vez más los retos de la atribución y el enjuiciamiento en el ámbito cibernético.
4. Conejo malo (2017)
El replicador rápido
2017 parecía ser un año de ciberataques incesantes, y en octubre, otra gran amenaza saltó a escena: Bad Rabbit. Este ataque de ransomware, que se cree que está vinculado a los creadores de NotPetya, se dirigió contra organizaciones de medios de comunicación y proveedores de infraestructuras de Rusia y Europa del Este.
Bad Rabbit se propagó a través de ataques “drive-by”. Bastaba con visitar un sitio web infectado para descargar el software malicioso, que a continuación bloqueaba los archivos y exigía un rescate.
El alcance geográfico del ataque fue más limitado en comparación con sus predecesores, conteniéndose en gran medida dentro de Rusia y Ucrania. Sin embargo, se registraron incidentes aislados en otras partes de Europa, Estados Unidos y Asia.
Los daños financieros, aunque significativos, no fueron tan elevados como los de otros ataques importantes, pero la perturbación causada fue sustancial. La naturaleza de los datos comprometidos era principalmente datos empresariales y operativos, lo que paralizó a las organizaciones afectadas y provocó una interrupción generalizada.
Las contramedidas contra Bad Rabbit consistieron en aislar los sistemas infectados y eliminar el malware. Las entidades afectadas tuvieron que restaurar los datos a partir de copias de seguridad o, si no disponían de ninguna, plantearse pagar el rescate. El incidente sirvió como otro recordatorio de la importancia de las copias de seguridad periódicas de los datos y de unas medidas de ciberseguridad sólidas.
Las consecuencias jurídicas del ataque Bad Rabbit siguen sin estar claras, en gran parte debido a las dificultades para identificar y procesar a los autores. El ataque reforzó los retos que sigue planteando la lucha contra la ciberdelincuencia y la urgente necesidad de cooperación internacional en este ámbito.\
5. GandCrab (2018-2019)
La amenaza en constante evolución
A principios de 2018, una nueva amenaza llamada GandCrab comenzó a arrastrarse por Internet. Este ransomware fue obra de un grupo anónimo de ciberdelincuentes que emplearon un innovador modelo de negocio conocido como Ransomware-as-a-Service (RaaS).
Durante aproximadamente un año y medio, GandCrab aterrorizó a usuarios de todo el mundo. Los autores actualizaban con frecuencia el ransomware para eludir la detección y explotar nuevas vulnerabilidades, demostrando una adaptabilidad aterradora.
GandCrab se dirigía principalmente a usuarios particulares, pero tampoco rehuía a las empresas. Las víctimas estaban repartidas por todo el mundo, con un número significativo en EE.UU. y Europa Occidental.
El coste económico de GandCrab fue enorme. Antes de que los autores se “retiraran” misteriosamente a mediados de 2019, afirmaron haber extorsionado a sus víctimas más de 2.000 millones de dólares, con cientos de miles de particulares y empresas afectados.
Archivos personales, documentos empresariales y datos confidenciales: todos eran pasto del molino de GandCrab. La naturaleza de los datos comprometidos era tan diversa como las propias víctimas.
En respuesta a la creciente amenaza, las empresas de ciberseguridad se unieron a las fuerzas de seguridad en una colaboración internacional única. Lanzaron una contraofensiva, proporcionando herramientas de descifrado gratuitas para ayudar a las víctimas a desbloquear sus archivos sin pagar el rescate.
A pesar de la naturaleza global del ataque y de sus cuantiosos daños, no se ha informado de consecuencias legales significativas para los autores. Los autores desconocidos de GandCrab siguen en libertad, lo que ilustra los continuos retos en la lucha contra la ciberdelincuencia.
6. Ryuk (2018-2020)
El acosador silencioso
Mientras el mundo luchaba contra GandCrab, surgió en silencio otro ransomware diseñado específicamente para atacar a grandes organizaciones: Ryuk. Se cree que está vinculado a un grupo cibercriminal de Corea del Norte, Ryuk comenzó su acecho silencioso en 2018 y continuó hasta 2020.
A diferencia de otros ataques de ransomware, Ryuk estaba muy dirigido. Se cebó con grandes organizaciones, especialmente las del sector sanitario. Su sincronización fue particularmente cruel, golpeando en el punto álgido de la pandemia COVID-19 cuando los servicios sanitarios ya estaban bajo una inmensa presión.
Aunque el ámbito geográfico de Ryuk era mundial, sus víctimas eran menos numerosas debido a su naturaleza selectiva. Sin embargo, el daño financiero era significativo, con rescates individuales que a menudo ascendían a cientos de miles de dólares.
Datos sensibles de pacientes, investigaciones médicas cruciales, datos operativos… Ryuk lo tomó todo como rehén, causando graves trastornos y poniendo vidas en peligro.
Las contramedidas contra Ryuk consistieron en una combinación de aislamiento de los sistemas infectados, eliminación del ransomware y restauración de los datos a partir de copias de seguridad. El incidente puso de relieve la urgente necesidad de adoptar fuertes medidas de ciberseguridad, especialmente en sectores críticos como la sanidad.
Por el momento, no se ha informado de consecuencias legales sustanciales por los ataques de Ryuk. La dificultad de rastrear a los autores, unida a las complejidades geopolíticas, sigue planteando importantes retos a la hora de perseguir los ciberdelitos.
7. Sodinokibi/REvil (2019-2020)
El sucesor despiadado
En la primavera de 2019, un nuevo villano entró en el escenario cibernético. Conocido como Sodinokibi o REvil, este ransomware surgió como sucesor del infame GandCrab. El ataque fue llevado a cabo por un grupo desconocido de ciberdelincuentes, que al igual que sus predecesores, operaban bajo el modelo Ransomware-as-a-Service (RaaS).
Sodinokibi/REvil continuó su racha maliciosa hasta bien entrado 2020, dejando un rastro de destrucción digital a su paso. Se dirigió a una amplia gama de víctimas, desde particulares a grandes organizaciones, incluida la empresa de cambio de divisas Travelex y múltiples entidades gubernamentales de Texas.
Este ransomware no estaba limitado por la geografía: se extendió por todo el mundo, infligiendo dolor y causando importantes trastornos. El daño financiero, aunque no se conoce con precisión, se cree que es sustancial dada la naturaleza de alto perfil de muchos de sus objetivos.
Los datos comprometidos eran muy variados, desde archivos personales en ordenadores individuales hasta información sensible de empresas y gobiernos. El ataque a Travelex, por ejemplo, interrumpió las operaciones de la empresa durante semanas, mientras que el incidente de Texas provocó importantes trastornos gubernamentales.
Hacer frente a Sodinokibi/REvil requirió una combinación de aislamiento de los sistemas afectados, eliminación del malware y restauración de los datos a partir de copias de seguridad. En algunos casos, las víctimas optaron por pagar el rescate para recuperar el acceso a sus archivos.
Por el momento, no se ha informado de consecuencias legales sustanciales de los ataques Sodinokibi/REvil. Los autores siguen siendo escurridizos, lo que ilustra los retos a los que se enfrentan las fuerzas de seguridad a la hora de abordar el problema mundial del ransomware.
Conclusión
Mantenerse seguro en un mundo digital
Como hemos visto en estos ataques de ransomware, los ciberdelincuentes siempre están buscando formas de explotar nuestras vulnerabilidades digitales. Sin embargo, podemos hacer mucho para protegernos a nosotros mismos y a nuestros datos de estas amenazas.
En primer lugar, mantenga siempre actualizados sus dispositivos. Las actualizaciones de software no sólo consisten en añadir nuevas funciones, sino que a menudo incluyen parches de seguridad para protegerse de amenazas conocidas. Ignorar estas actualizaciones puede dejar sus dispositivos expuestos a ataques.
En segundo lugar, considere la posibilidad de invertir en uno de los mejores antivirus para Windows 11, como Norton, Bitdefender, McAfee, Panda, o Kaspersky. Actúa como un guardián digital, escaneando continuamente sus dispositivos en busca de cualquier signo de actividad maliciosa. Recuerde, siempre es mejor prevenir un ataque que lidiar con sus secuelas.
Educarse sobre ciberseguridad es otro paso crucial. Sea consciente de las amenazas que existen y aprenda a reconocer los riesgos potenciales. Un correo electrónico sospechoso, un enlace de aspecto extraño o un archivo adjunto inesperado pueden ser el cebo de un ciberdelincuente.
He aquí algunos recursos de ciberseguridad de confianza e informes oficiales donde podrá obtener más información:
- Centro Nacional de Ciberseguridad (NCSC)
- Oficina Federal de Investigación – Centro de Denuncias de Delitos en Internet (IC3)
- Equipo de preparación para emergencias informáticas de EE.UU. (US-CERT)
- Agencia de Ciberseguridad de la Unión Europea (ENISA)
- Centro Australiano de Ciberseguridad (ACSC)
En la era digital, el conocimiento es poder. Mantenerse informado sobre las ciberamenazas y practicar una buena higiene digital puede contribuir en gran medida a mantener sus datos a salvo y seguros. Recuerde, en la batalla contra el ransomware, cada uno de nosotros tiene un papel que desempeñar. ¡Manténgase a salvo ahí fuera!

Autor: Tibor Moes
Fundador y redactor jefe de SoftwareLab
Tibor es un ingeniero y emprendedor holandés. Ha probado software de seguridad desde 2014.
A lo largo de los años, ha probado la mayoría de los principales software antivirus para Windows, Mac, Android e iOS, así como muchas VPN.
Utiliza Norton para proteger sus dispositivos, CyberGhost para su privacidad y Dashlane para sus contraseñas.
Este sitio web está hospedado en un servidor de Digital Ocean a través de Cloudways y está construido con DIVI en WordPress.
Puede encontrarle en LinkedIn o ponerse en contacto con él aquí.
Software de seguridad
Mejor antivirus para Windows 11
Mejor antivirus para Mac
Mejor antivirus para Android
Mejor antivirus para iOS
Mejor VPN para Windows 11
Artículos relacionados
Adware
Antivirus
Ataque DDoS
Botnet
Cibercrimen
Gusano informático
Hacking
Ingeniería social
Malware
Phishing
Ransomware
Registrador de teclas
Robo de identidad
Rootkit
Scam
Spam
Spoofing
Spyware
Troyano
Virus informático