Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
The e-crime Mindeset: Ransomware Evolution
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
Sol Gonzalez
October 24, 2025
0
0
The e-crime Mindeset: Ransomware Evolution
Sol Gonzalez
October 24, 2025
Tweet
Share
More Decks by Sol Gonzalez
See All by Sol Gonzalez
How_to_mutate_from_blue_to_red_-_Social_engenieer_space_V.2.pdf
solgonzalez
0
45
“With Great Power Comes Great Responsibility”: AML (Adversarial Machine Learning)
solgonzalez
0
28
It’s all connected! Have fun with Threat Intelligence
solgonzalez
0
24
Featured
See All Featured
Navigating Team Friction
lara
192
16k
How Software Deployment tools have changed in the past 20 years
geshan
0
32k
What’s in a name? Adding method to the madness
productmarketing
PRO
24
4k
How to Build an AI Search Optimization Roadmap - Criteria and Steps to Take #SEOIRL
aleyda
1
1.9k
The Mindset for Success: Future Career Progression
greggifford
PRO
0
270
Odyssey Design
rkendrick25
PRO
2
540
Are puppies a ranking factor?
jonoalderson
1
3.1k
Faster Mobile Websites
deanohume
310
31k
Designing Experiences People Love
moore
143
24k
The Anti-SEO Checklist Checklist. Pubcon Cyber Week
ryanjones
0
89
How to Grow Your eCommerce with AI & Automation
katarinadahlin
PRO
1
130
30 Presentation Tips
portentint
PRO
1
250
Transcript
The e-crime Mindeset: Ransomware Evolution Sol Gonzalez Adversary Researcher en
Dreamlab Technologies
None
Ransomware en 1989: Mándame un cheque a Panamá Ransomware en
2024: Paga en Bitcoin antes de que filtre tus datos y los publique
$whoami Presente: • Consultora de ciberseguridad • Docente Experiencia como:
• Security Researcher • Threat Intelligence • Desarrolladora https://www.linkedin.com/in/msol-gonzalez/
Ransomware Historia: CIBERSEGURIDAD
1995 PGPCoder/GPCode Cifrado en RSA, dinero en e-gold 1989 AIDS/PC
Cyborg Cifrado simétrico 2010 WinLock Primer locker con extorsión. 2012 Reveton “Virus Policía” locker 2013 CryptoLocker criptografía RSA de 2048 bits combinada con AES Adam L. Young y Moti Yung Extorsión “criptoviral”
2017 NotPetya y WannaCry • Eternal Blue • Wiper malware
2016 Locky y Petya Sobrescribía MBR 2019 Maze Doble extorsión 2020 EKANS Ransomware OT 2020-2021 RaaS Democratizó el ransomware - Lockbit - Darkside - Revil 2015 ToX: 1° RaaS Intento de democratización del ransomware
Ransomware Evolución económica: CIBERSEGURIDAD
189 USD 300- 400 USD
Veamos un poco de la economía… $4.4m $10m $14m $40m
$70m $240m
Spam Botnet Ransomware Hosting Víctimas Operador de ransomware Ransomware clásico
Ransomware as a Service Spam Botnet Ransomware Hosting Víctimas Víctimas
Víctimas Afiliado 1 Afiliado 3 Afiliado 2 Operador de ransomware
Ransomware as a Service Spam Botnet Ransomware Hosting Víctimas Víctimas
Víctimas Afiliado 1 Afiliado 3 Afiliado 2 Operador de ransomware
El mindset del e-crime: ¿Cómo piensan los atacantes?: CIBERSEGURIDAD
Modelo de negocios
Líder de equipo Contratación/venta del servicio Coordinador de intrusión Especialista
de dinero Reclutador de mulas Informantes Programadores Data Miner Ingeniero de IT Red Team
Conti
Modelo de negocios
Conti organización Dirección ejecutiva Afiliados RH Recruitment Onboarding RND Red
Team Developers Reverse 3rd-Party Service Operators Desarrollo del servicio Negociadores Adquisition Finanzas Lavado de dinero Transaction management
¿Y los otros RaaS?
RaaS contexto RansomOps Diversos actores IAB Initial Access Brokers RaaS
Ransomware-as-a-Service Objetivos + valiosos Mayores recompensas
Múltiple extorsión Extorsión simple: cifrado Doble extorsión: Exfiltración Triple extorsión:
DDoS Cuádruple extorsión: Comunicación directa con los consumidores y stakeholders
En resúmen... Estrátegico Big Hunting Game Cooperación entre grupos Vulnerabilidades
Osint Ataques avanzados Complejidad en desarrollo Múltiple extorsión Múltiple plataforma RaaS Moderno
Dicho de otra manera… Adversary Emulation
El mindset defensivo: ¿Cómo nos podemos defender?: CIBERSEGURIDAD
Emulación de adversarios
Adversary Emulation Vulnerability Scanning Vulnerability Assessment Penetration Testing Red Team
Purple Team Exercise Adversary Emulation
¿Qué es MITRE ATT&CK? TTPs Mitre ATT&CK
T T P ácticas écnicas rocedimientos ¿Qué es MITRE ATT&CK?
MITRE ATT&CK – TTPs Conti https://michaelkoczwara.medium.com/conti-ttps-using-atomic-red-team-and-detection-lab-c2-infrastructure-hunting-16d159fe0ed8
TTPs https://michaelkoczwara.medium.com/conti-ttps-using-atomic-red-team-and-detection-lab-c2-infrastructure-hunting-16d159fe0ed8
TTPs https://michaelkoczwara.medium.com/conti-ttps-using-atomic-red-team-and-detection-lab-c2-infrastructure-hunting-16d159fe0ed8
“Si conoces al enemigo y te conoces a ti mismo,
no necesitas temer el resultado de cien batallas” El arte de la guerra - Capitulo IV: Disposiciones Sun Tzu
“Solo hay dos cosas infinitas: el universo y los rescates
pagados por ransomware. Y no estoy tan seguro de la primera” (Albert Einstein)
¡Gracias!