
Métodos de extorsión evolucionan: Informe de Akamai analiza la creciente complejidad de los ataques de ransomware
- Nuevo informe explora las tácticas, técnicas y procedimientos que utilizan los atacantes y las consecuencias para las organizaciones
Cuádruple extorsión: nueva tendencia combina DDoS y acoso a terceros para presionar a las víctimas y crear crisis empresariales.
Criptominería maliciosa: técnicas similares al ransomware, pero con objetivos a sectores más vulnerables (ONG, educativos)
Akamai Technologies (NASDAQ: AKAM), la empresa de ciberseguridad y cloud computing que potencia y protege los negocios online, ha descubierto que los atacantes están implementando una nueva táctica de extorsión en cuatro fases en las campañas de ransomware, aunque la doble extorsión sigue siendo el enfoque más común.
Según el nuevo informe sobre el estado de Internet (SOTI) de Akamai, titulado Informe sobre ransomware de 2025: Cómo aumentar la resiliencia en un panorama de amenazas volátil, la tendencia emergente de extorsión cuádruple incluye ataques distribuidos de denegación de servicio (DDoS) para interrumpir las operaciones empresariales y acosar a terceros (como clientes, partners y medios de comunicación), y así aumentar la presión sobre la víctima. Esta técnica se basa en el ransomware de doble extorsión, en el que los atacantes se limitan a cifrar los datos de una víctima y la amenazan con filtrarlos públicamente si no paga un rescate.
Las amenazas de ransomware actuales van más allá del cifrado de datos", afirma Steve Winterfeld, director asesor de Seguridad de la Información (CISO) de Akamai. Los atacantes presionan a sus víctimas mediante el robo de datos y su exposición pública, así como con interrupciones del servicio. Con la aplicación de estos métodos, los ciberataques provocan crisis empresariales de gran magnitud, lo que está obligando a las empresas a replantear su estrategia de preparación y respuesta.
Entre otras, el informe incluye las siguientes conclusiones:
● La IA generativa y los modelos de lenguaje de g ransomware ran tamaño (LLM) son claves en el aumento de la frecuencia y la escala de los ataques de ransomware, puesto que hacen posible que atacantes sin mucha experiencia lleven a cabo campañas sofisticadas. Los LLM ayudan a grupos e individuos a escribir código de ransomware y mejorar sus tácticas de ingeniería social.
● Los grupos híbridos de ransomware y hacktivismo, movidos por causas políticas, ideológicas y financieras, utilizan cada vez más las plataformas de ransomware como servicio (RaaS), que les permiten aumentar su impacto. Estos grupos surgen de organizaciones hacktivistas más antiguas. Por ejemplo, Dragon RaaS apareció en 2024 como una escisión de Stormous, pasando de atacar a grandes empresas a organizaciones más pequeñas con una seguridad más débil.
● Los programas de criptominería plantean sus propios peligros, pero sus objetivos y las estrategias que emplean son similares a los de los grupos de ransomware. Los investigadores de Akamai descubrieron que casi la mitad de los ataques de criptominería que analizaron estaban dirigidos a organizaciones educativas y sin ánimo de lucro, probablemente por la falta de recursos en estos sectores.
● La familia de malware TrickBot, utilizada por grupos de ransomware en todo el mundo, ha sido un medio de extorsión que ha permitido sustraer más de 724 millones de dólares estadounidenses en criptomonedas desde 2016. El equipo de Akamai Guardicore Hunt detectó recientemente que esta familia de malware estaba vinculada a cuatro tareas programadas sospechosas en los sistemas de cinco clientes.
En el informe, también se incluye un análisis sobre la situación legal y normativa actual relativa a la respuesta de las organizaciones al ransomware. James A. Casey, vicepresidente y jefe de Privacidad de Akamai, señala que, aunque la legislación existente sobre ciberseguridad es aplicable a los incidentes de ransomware, las normativas específicas se centran en desalentar el pago de los rescates. También destaca la importancia de disponer de medidas sólidas de ciberseguridad, informar de los incidentes, gestionar los riesgos y adoptar estrategias de protección, como el modelo Zero Trust y la microsegmentación, para generar resiliencia frente a las amenazas de ransomware en constante evolución. Casey hace hincapié en la necesidad de que las organizaciones se mantengan informadas acerca de las amenazas emergentes y se adapten a ellas.

