Hasta la fecha, los investigadores de ciberseguridad han identificado miles de variantes o "familias" distintas de ransomware, cepas únicas con sus propias funciones y firmas de código.
Hay varias cepas de ransomware especialmente notables por el alcance de su destrucción, por cómo influyeron en el desarrollo del ransomware o por las amenazas que plantean en la actualidad.
CryptoLocker
CryptoLocker, que apareció por primera vez en septiembre de 2013, es conocido por haber dado el pistoletazo de salida a la era moderna del ransomware.
CryptoLocker fue una de las primeras familias de ransomware en cifrar con fuerza los archivos de los usuarios gracias a una red de equipos secuestrados. Se calcula que extorsionó unos 3 millones de dólares antes de que un esfuerzo internacional de las fuerzas del orden le cerrara el paso en 2014.
El éxito de CryptoLocker animó a muchos imitadores y allanó el camino para variantes como WannaCry, Ryuk y Petya.
WannaCry
WannaCry, el primer criptogusano de alto perfil (un ransomware que puede propagarse a otros dispositivos de una red) atacó a más de 200 000 ordenadores en 150 países. Los ordenadores afectados eran vulnerables porque los administradores no habían parcheado la vulnerabilidad eterna de Microsoft Windows.
Además de cifrar los datos confidenciales, el ransomware WannaCry amenazó con borrar los archivos si las víctimas no enviaban el pago en un plazo de siete días. Sigue siendo uno de los mayores ataques de ransomware hasta la fecha, con costes estimados de hasta 4 millones de dólares.
Petya y NotPetya
A diferencia de otros ransomware de cifrado, Petya cifra la tabla del sistema de archivos en lugar de archivos individuales, lo que hace que el ordenador infectado no pueda arrancar Windows.
NotPetya, una versión muy modificada, se utilizó para llevar a cabo un ciberataque a gran escala, principalmente contra Ucrania, en 2017. NotPetya era un limpiaparabrisas incapaz de desbloquear los sistemas incluso después de que las víctimas pagaran.
Ryuk
Visto por primera vez en 2018, Ryuk popularizó los ataques de "ransomware de caza mayor" contra objetivos específicos de alto valor, con demandas de rescate que promedian más de 1 millones de dólares. Ryuk puede localizar y desactivar los archivos de copia de seguridad y las funciones de restauración del sistema. En 2021 apareció una nueva cepa con capacidades de criptogusanos.
DarkSide
Dirigido por un grupo que se sospecha que opera desde Rusia, DarkSide es la variante de ransomware que atacó Colonial Pipeline el 7 de mayo de 2021. En lo que muchos consideran el peor ciberataque contra una infraestructura crucial estadounidense hasta la fecha, DarkSide cerró temporalmente el oleoducto que suministra el 45 % del combustible de la Costa Este.
Además de realizar ataques directos, el grupo DarkSide también concede licencias de su ransomware a afiliados a través de acuerdos RaaS.
Locky
Locky es un ransomware de cifrado con un método distinto de infección: utiliza macros ocultas en archivos adjuntos de correo electrónico (archivos de Microsoft Word) disfrazados de facturas legítimas. Cuando un usuario descarga y abre el documento de Microsoft Word, las macros maliciosas descargan de forma secreta el ransomware en el dispositivo del usuario.
REvil
REvil, también conocido como Sodin o Sodinokibi, ayudó a popularizar el método RaaS de la distribución del ransomware.
Conocido por su uso en la caza mayor y los ataques de doble extorsión, REvil estuvo detrás de los ataques de 2021 contra las notables JBS USA y Kaseya Limited. JBS pagó un rescate de 11 millones de dólares después de que los piratas informáticos interrumpieran toda su operación de procesamiento de carne de res en Estados Unidos. El importante tiempo de inactividad afectó a más de 1000 clientes de software de Kaseya.
El Servicio Federal de Seguridad ruso informó de que había desmantelado REvil y acusado a varios de sus miembros a principios de 2022.
Conti
Observada por primera vez en 2020, la banda Conti operaba un extenso esquema de RaaS en el que pagaba a los piratas informáticos un salario regular para usar su ransomware. Conti utilizó una forma única de doble extorsión en la que la banda amenazaba con vender el acceso a la red de una víctima a otros piratas informáticos si la víctima no pagaba.
Conti se disolvió después de que se filtraran los registros de chat internos de la pandilla en 2022, pero muchos exmiembros siguen activos en el mundo de la ciberdelincuencia. Según el X-Force Threat Intelligence Index, los asociados de Conti únicos se han vinculado a algunas de las variantes de ransomware más generalizadas en la actualidad, incluyen BlackBasta, Royal y Zeon.
LockBit
LockBit, una de las variantes de ransomware más comunes en 2023 según el X-Force Threat Intelligence Index, destaca por el comportamiento empresarial de sus desarrolladores. Se sabe que el grupo LockBit adquiere otras cepas de malware del mismo modo que las empresas legítimas adquieren otras compañías.
Aunque las fuerzas de seguridad encautaron algunos de los sitios web de LockBit en febrero de 2024 y el gobierno estadounidense impuso sanciones a uno de los principales líderes de la banda, LockBit sigue atacando a las víctimas.