¿QUE ES RANSOMWARE Y QUE LO HACE TAN PELIGROSO? ¿QUE ES WANNACRY? ¿COMO DEFENDERSE?
Este es un tema que ha dado bastante de que hablar en los últimos tiempos en lo que respecta a seguridad informática así que subo este articulo recopilando la información principal sobre el tema.
¿Que es?
El Ransomware es un software malicioso que al
infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un
dispositivo desde una ubicación remota y encriptar nuestros archivos
quitándonos el control de toda la información y datos almacenados. El malware
lanza una ventana emergente en la que nos pide el pago de un rescate, dicho
pago se hace generalmente en moneda virtual (bitcoins por ejemplo).
Tal como lo indica su nombre (Ransom
= Rescate), el Ransomware fue diseñado para secuestrar el acceso a los archivos
de las computadoras y así poder pedir un rescate. La variante que cifra los archivos
también es conocida como CryptoLocker. Generalmente es distribuido a través del
envío de mails, páginas web previamente atacadas o a través de troyanos
preinstalados en los equipos de las víctimas, afectando principalmente a los
sistemas operativos Windows
¿De
Donde Procede?
El ransomware lo crean estafadores con un gran
conocimiento en programación informática. Puede entrar en su PC mediante un
adjunto de correo electrónico o a través de su navegador si visita una página
web infectada con este tipo de malware. También puede acceder a su PC a través
de su red.
En la ciudad de San francisco (EE.UU), se llevó a cabo la conferencia anual RSA, la
cual tuvo como finalidad la presentación de ponencias sobre los
ataques de ransomware.
En el 2016 el ransomware tuvo una evolución impresionante.
Según estadísticas:
Aparecieron 62 nuevas familias de ransomware,
El número de modificaciones aumento 11 veces
1 de cada 5 PYMES que fueron infectadas pagaron su
rescate y nunca recuperaron sus datos.
El tiempo de infección de usuarios home aumento de 1
cada 20 segundos a 3 cada 30 segundos. Con esto podríamos decir que 2016 fue el
año del ransomware.
Anton Ivanov
analista senior de malware de Kaspersky Lab, comentó que durante el año
pasado el y su equipo se encargaron de analizar los datos de las infecciones
provenientes de ransomware, así como también a realizar el seguimiento de las
nuevas amenazas, todo esto le sirvió para anunciar que de las 62 familias
creadas de ransomware el 75% de estas fueron hechas por ciberdelicuente de
habla Rusa (Un hecho curioso) y que según la telemetría de análisis de la
solución de seguridad Kaspersky, el total de usuarios a nivel mundial
infectados por estos ataques fueron de 1.4 millones, cifra escalofriantes si lo
traducimos a la rentabilidad de negocio que pudieron haber tenido estos
malhechores.
En su ponencia el especialista profundizó en el
estudio realizado, para así descomponer los aspectos de la participación que
tuvieron los delincuentes con respecto al ransomware, haciendo énfasis
expresamente “que lo relacionado con el ransomware es un delito” teniendo así
los tipos de participación.
- - Creación y actualización de las familias
del ransomware.
- - Programas de afiliación para distribuir
el ransomware.
- - Participación en programas de afiliación
de distribución en calidad de socio.
Toda esto se reduce a un equipo de estructura
profesional. Ivanov señalo que los esfuerzos por detener este tipo de ataques
desde su creación se hacen cada vez más difíciles ya que detrás de esto hay un
tema monetario en alta potencia, pues deja demasiada rentabilidad por muy poco
esfuerzo.
Es por ello que el trabajo de seguridad por el
momento está en manos de los usuarios, el llamado es apostar por la protección de los equipos
mediante soluciones de seguridad profesionales y especificas a las necesidades
de cada persona, y a profundizar un conocimiento consiente sobre lo vital que
es proteger los datos, conocer las nuevas amenazas, y estar atento a establecer
políticas de seguridad estrictas tanto en el hogar como en el lugar de trabajo
su fuere el caso, como prevención para no ser una víctima más de estos
ciberdelincuentes.
¿Cómo
infecta los equipos?
Un caso de Ransomware se presenta
como un archivo comprimido (generalmente con la extensión ZIP) y al abrirlo la
víctima se encuentra con archivos de formatos “supuestamente” PDF. Decimos
supuestamente porque en realidad son archivos EXE (ejecutables) a los que se
les agrega la extensión PDF aprovechando la funcionalidad preactivada de
Windows que oculta las extensiones. Una vez que la víctima ejecuta este falso
PDF, comienza todo. Como primera medida el malware se instala (generalmente en
la carpeta Mis Documentos) otorgándose un nombre aleatorio, para luego crear
una entrada en el registro de Windows y así poder activarse en caso que el
equipo se apague. Una vez concretado lo anterior, intenta conectarse a los
servidores donde se aloja su centro de control. En la mayoría de los casos son
equipos previamente atacados, a los cuales los atacantes mantienen el acceso
sin que sus dueños estén enterados. De esta manera mantienen el anonimato en
caso de ser rastreados.
Una vez conectados se generan el
par de claves “Pública” y “Privada”, utilizando para ello el algoritmo RSA de
2048 bits. La clave pública se usa para cifrar los distintos archivos de la
víctima (generalmente los archivos a cifrar son extensiones DOC, PDF, XLS,
imágenes, archivos CAD y cualquier otro que se presuponga de importancia para
el usuario), mientras que la clave privada quedara en el equipo del cual el
atacante posee el control y la misma es la única que podrá descifrar los
archivos.
Acto seguido se muestra un mensaje
en pantalla donde se indica que se han cifrado los archivos y que para poder
descifrarlos se tendrá que pagar un rescate. Generalmente se da la opción de
pago a través de medios que ayuden a mantener el anonimato, como BitCoins o
tarjetas prepagas. A este mal momento se suma una cuenta regresiva (generalmente
de 72 horas) indicando que al término de un tiempo la clave privada se
destruirá y no se podrán recuperar los datos.
Pago
del Rescate
En caso que la víctima acceda a
pagar el rescate, se le mostrará un mensaje donde se indica que la transacción
esta siendo llevada a cabo de manera manual, por lo que es posible que tarde
hasta 2 días hábiles en ser concretada (Figura 4). Sin embargo, el tiempo para
la destrucción de la clave privada se detendrá el tiempo que tarde el proceso
de pago. Una vez realizada la transacción, comenzará el descifrado de los
archivos y al final del mismo podrá observarse un aviso donde se indica que en
caso que algún archivo no haya podido ser descifrado, el mismo deberá pegarse
en el escritorio para reintentar descifrarlo. Si todo resultase bien se podrá
hacer sobre el botón [Cancelar] e inmediatamente se desinstalará el malware. En
teoría ya podremos acceder a los datos que habían sido “secuestrados”.
Como agravante, se debe sumar el
dilema si pagar o no. Y en caso que así decida hacerlo, deberá confiar en la
“buena voluntad” del delincuente.
Han existido muchos casos en los
que se pagó el rescate y se pudo recuperar el acceso a los archivos sin mayores
problemas; pero también existieron otros tantos donde no se obtuvo una respuesta
por más que se haya pagado.
¿Como
Identificar un RansomWare?
Es obvio cuando su dispositivo ha
sido infectado con ransomware, ya que probablemente no podrá acceder a su
equipo.
Lo cierto es que la facilidad de eliminar una
infección producida por malware ransomware dependerá del tipo de malware
ransomware que infecte tu dispositivo, ya que existen métodos y herramientas
específicos para cada uno de ellos. Pero esto nos obliga a conocer el tipo de
malware ransomware es el que ha afectado nuestro sistema operativo. Como es
evidente, no todos son informáticos de profesión y puede que identificar el
ransomware que nos impide acceder a nuestros archivos y encima nos reclama
dinero sea una tarea bastante complicada.
Dicho esto, la herramienta online recomendada para
identificar el tipo de uso malware ransomaware que ha infectado nuestro
ordenador y bloqueado nuestros archivos es ID Ransomware. Este sitio Web
actualmente es capaz de identificar la inmensa mayoría de los ransomware que
andan circulando por la red. En la actualidad detecta 61 tipos de ellos aunque
la herramienta se va actualizando conforme nuevos ransomware van apareciendo.
Tipos
de RansomWare
§
Ransomware de cifrado: altera y bloquea archivos en base a
extensiones predefinidas en su código. Ejemplos: Cryptolocker, Petya, CryptXXX
y tantos otros, la mayoría. Eliminar este tipo de amenazas depende de factores
como errores en su código, captura de servidores por parte de las autoridades,
arrepentimiento de los creadores y psoterior publicación de claves maestras.
§
Ransomware de bloqueo: intenta aparentar un bloqueo completo,
limitándose a bloquearnos el acceso a nuestras aplicaciones mientras el equipo
está encendido, bloqueando procesos de Windows, antivirus, etc. Sin embargo,
este tipo no cifra los documentos. Ejemplos: WinLocker y el ya viejo “virus de
la policía”.
§
Ransomware de MBR: el Master Boot Record o registro de arranque
maestro permite que el sistema operativo instalado pueda arrancar. Algunas
muestras de este malware cifran el sector de arranque del disco en lugar de
hacerlo con los archivos, por lo que se pueden recuperar normalmente con
herramientas forenses.
§
Ransomware mobile: desde hace ya tiempo los móviles son capaces de infectarse por
medio de descargas dirigidas desde aplicaciones -aparentemente útiles- que
pretenden ser lo que no son. Es importante mantener el teléfono actualizado y
con un antimalware activo. Hablamos de Android principalmente (aunque no de
forma exclusiva).
§
Enfocado a servidores web: cada vez más, existen muestras que van
dirigidas a infectar servidores web, aprovechando vulnerabilidades conocidas y
no parcheadas. La web en cuestión quedará inutilizable o incluso podría llegar
a infectar a usuarios visitantes.
-------------------------------------------------------------------------------------------------
Tipos de Ataque RansomWare
JigSaw
Tipo de ataque: elimina archivos periódicamente para que la
necesidad de pagar un rescate cada vez sea mayor.
Cómo funciona: cada hora que transcurre sin que la víctima
pague el rescate, se elimina un archivo cifrado del ordenadores o equipo,
haciéndolo irrecuperable, se pague o no por ello. Este malware
además elimina un extra de 1.000 archivos cada vez que las víctimas
reincidan el equipo y se conectan a Windows.
Petya
Tipo de ataque: Cifra unidades enteras de archivos.
Cómo funciona: el ransomware Petya
cifra la tabla de archivos maestros, que contiene toda la información sobre
cómo se asignan los archivos y carpetas en el equipo.
KimcilWare
Tipo de ataque: cifra los datos de los servidores web
Cómo funciona: Kimcilware es un RansomWeb porque en lugar
de atacar directamente el equipo infecta servidores web a través de
vulnerabilidades que encuentra, cifrando las bases de datos y
los archivos alojados. De esta manera deja inoperativa la web (por
ejemplo, la de empresa) hasta que se pague el rescate.
DMA Locker, Locky, Cerber y CryptoFortress
Tipo de ataque: cifran datos en unidades de red, incluso cuando
éstas no están almacenadas en una red de acceso local.
Cómo funcionan: todos ellos son ransomware de la misma familia, y
lo que hacen es enumerar todas las acciones que se realizan dentro de un
protocolo de red abierta SMB (Server Message Block) y cifrarlas. Esto es, desde
archivos compartidos, a impresoras y otros dispositivos externos que estén
conectados.
Maktub
Tipo de ataque: comprime los archivos antes de cifrarlos.
Cómo funcionan: Maktub se distribuye a través de correos spam, con apariencia de archivo adjunto PDF o de editor
de texto. Mientras el usuario lo abre, en segundo plano se instala en el
equipo, comprimiendo los archivos y cifrándolos. El precio que exige por el
rescate suele ser elevado.
RansomWare
en la nube
Tipo de ataque: elimina o sobreescribe las copias de
seguridad en la nube.
Cómo funciona: hace tiempo que el entorno cloud dejó de ser
un lugar seguro para almacenar y compartir archivos e información de valor. Las
nuevas versiones de ransomware son capaces
de atravesar los sistemas de cloud computing y de archivos compartidos que
los hacen susceptibles al ataque.
SimpleLocker, Linux.Encoder.1 y KeRanger
Tipo de ataque: acceden a dispositivo para bloquearlo
parcial y totalmente.
Cómo funcionan: tres formas de llamar al mismo ransomware,
especializado cada uno en un sistema operativo distinto. SimpleLocker escanea
la tarjeta SD de modelos con Android en busca de determinados tipos de
datos para luego cifrarlos y Linux.Encoder.1 y KeRanger bloquean y cifran
los datos instalados en equipos con Linux y macOS,
respectivamente.
Cerber
Tipo de ataque: emplea el altavoz del ordenador para
enviar mensajes de audio a la víctima. Afecta especialmente a los usuarios
Windows.
Cómo funciona: este ransomware genera
un VBScript, titulado “# DECRYPT MY FILES # .vbs”, que permite que el equipo
mande mensajes de voz al usuario infectado, pidiéndole el rescate y
mandándole amenazas. Está adaptado para trdacudir el mensaje en 12 idiomas.
Tox
Tipo de ataque: bloquea y cifra los archivos.
Cómo funciona: es como un “kit de ransomware” para que cada ciberdelincuente diseñe su
propia amenaza, personalizada. Estos “packs” se distribuyen en foros de la deep web mediante un sistema de
afiliación, ya que cada desarrollador se lleva una comisión por
cada infección exitosa. Se distribuye como la mayoría de ransomware, por
correo electrónico o descargas fraudulentas y cifra los archivos alojados en el
equipo.
Eliminacion
de un Ransomware
Hay herramientas específicas contra los virus más
conocidos que pueden ayudarte a desbloquear tus archivos. Pero, si estás
infectado y el virus se ha activado, entonces los archivos de tu disco duro se
habrán cifrado con uno de los algoritmos más populares de la criptografía
moderna. Lo más probable es que no consigas descifrarlos. Lo que puedes hacer
es formatear el disco para que tu PC vuelva a funcionar con normalidad, pero
necesitarás una copia de seguridad anterior al ataque para recuperar también el
contenido. Si no tienes una copia, no hay mucho más que puedas hacer.
Herramientas
mas populares para la eliminación de Ransomware
De momento, están pensadas para liberar computadoras y recuperar los
archivos de equipos con sistema operativo Windows afectados por alguno de estos
ransomware:
- Alcatraz Locker
- Apocalypse
- BadBlock
- Bart
- Crypt888
- CrySiS
- Globe
- Legion
- NoobCrypt
- SZFLocker
- TeslaCrypt
- Alcatraz Locker
- Apocalypse
- BadBlock
- Bart
- Crypt888
- CrySiS
- Globe
- Legion
- NoobCrypt
- SZFLocker
- TeslaCrypt
Para ayudar al usuario a determinar cuál de ellos es el que ha
secuestrado su equipo, en esta web se ofrece una lista de capturas de pantalla
y el modus operandi de cada uno. Cada parche de descarga es un ejecutable con
las instrucciones necesarias para eliminar el ransomware.
Puede utilizarse la última herramienta Trend Micro
Ransomware File Decryptor para intentar descifrar los archivos cifrados por
ciertos tipos de ransomware.Como un recordatorio importante, la mejor
protección contra el ransomware es impidiendo que nunca lleguen a su sistema.
Mientras que Trend Micro está trabajando constantemente para actualizar
nuestras herramientas, los programadores de ransomware están también cambiando
constantemente sus métodos y tácticas, que pueden hacer que versiones anteriores de herramientas como
ésta queden obsoletas con el tiempo. Se recomienda seguir las siguientes
practicas de seguridad:
1) Asegúrate
de que tienes fuera de línea o en la nube copias de seguridad periódicas de los
datos más importantes y críticos.
2) Asegúrese
de que siempre está aplicando las últimas actualizaciones críticas y parches
para su sistema operativo y otro software del sistema de claves (por ejemplo
navegadores).
3) Instalar
las últimas versiones de configuraciones y aplicar las mejores herramientas de
seguridad como Trend Micro para proporcionar seguridad mutli-capas.
¿Cómo
Protegerse del Ransomware?
1. Haz un backup periódico de tus datos
La
única herramienta y la más importante que tenemos para derrotar al ransomware es
contar con un backup actualizado
en forma periódica. Si te ataca un ransomware podrás
perder ese documento en el que comenzaste a trabajar esta mañana, pero si
puedes restaurar el sistema a una instantánea anterior o desinfectar el equipo
y restaurar desde tu backup los documentos que estaban infectados, estarás
tranquilo.
Recuerda
que Cryptolocker también cifra archivos en unidades asignadas. Esto incluye
todos los discos externos como las memorias USB, así como los espacios de
almacenamiento en la red o en la nube para los que haya una letra de unidad
asignada. Por lo tanto, lo que debes hacer es llevar un régimen periódico en un
disco externo o servicio de backup, que no tenga asignada ninguna letra de
unidad o que se pueda desconectar mientras no está haciendo el backup.
Encontrarás más información en nuestra Guía de Backup.
Los
siguientes tres consejos tienen que ver con la forma en que Cryptolocker se
comporta, aunque es posible que no sea el caso de manera indefinida, pero aún
así pueden ayudar a incrementar
tu seguridad en general mediante pequeñas acciones, y
evitar una variedad de técnicas de malwarecomunes.
2. Muestra las extensiones ocultas de los archivos
Con
frecuencia, una de las maneras en que se presenta Cryptolocker es en un archivo
con extensión “.PDF.EXE”, aprovechando la configuración predeterminada de Windows de
ocultar las extensiones para tipos de archivos conocidos. Si desactivas la
casilla correspondiente, podrás ver la extensión completa de cada uno y será
más fácil detectar los sospechosos.
3. Filtra los archivos .EXE del correo electrónico
Si
tu sistema cuenta con una herramienta que permite filtrar adjuntos por
extensión, puedes configurarlo para rechazar los
correos que tengan archivos “.EXE” o
con doble extensión, donde la última sea la del ejecutable (seleccionar los
archivos “*.*.EXE” al configurar el filtro). Si necesitas intercambiar archivos
ejecutables dentro de tu entorno y configuraste el sistema para rechazar los de
tipo “.EXE”, igual podrás hacerlo convirtiéndolos a ZIP (protegidos
por contraseña, por supuesto) o mediante servicios en la nube.
4. Deshabilita los archivos que se ejecutan desde las
carpetas AppData y LocalAppData
Puedes
crear reglas en
Windows o mediante el software de
prevención de intrusiones para bloquear un comportamiento en particular, típico
de Cryptolocker: el hecho de que ejecuta su archivo .EXE desde la carpeta App
Data o Local App Data. Si por alguna razón tienes un softwarelegítimo
configurado para ejecutarse desde el área de App Data en vez de hacerlo desde
Archivos de programa, deberás crear una excepción para esta regla.
5. Usa el Kit para la prevención de Cryptolocker
El kit para la prevención de Cryptolocker es una herramienta creada
por Third Tier que automatiza la creación de una Política de Grupo para
deshabilitar los archivos que se ejecutan desde las carpetas App Data y Local
App Data. Además deshabilita los ejecutables que se abren desde el
directorio Temp de
diversas utilidades para comprimir archivos.
Esta
herramienta se va actualizando a medida que nuevas técnicas de
Cryptolocker salen a la luz, por lo que deberás verificarla en forma periódica
para asegurarte de que tienes la última versión. Si necesitas crear excepciones
para estas reglas, Third Tier
suministra este documento que explica el proceso.
6. Deshabilita RDP
El malware Cryptolocker/Filecoder
en general accede a las máquinas mediante el Protocolo de escritorio remoto
(RDP, por sus siglas en inglés), una utilidad de Windows que les permite a
terceros obtener acceso a
tu equipo de escritorio en forma remota.
Si no necesitas usar el protocolo RDP, puedes deshabilitarlo para proteger tu
máquina de Filecoder y otros exploits RDP.
Para ver las instrucciones, consulta el artículo correspondiente de Microsoft Knowledge Base.
7.
Instala las revisiones y actualizaciones de tu software
Los
siguientes dos consejos son más generales y sirven tanto para Cryptolocker como
para cualquier otra amenaza de malware.
Los cibercriminales con frecuencia se basan en que las personas usan software desactualizado con
vulnerabilidades conocidas, lo que les permite usar
un exploit e ingresar
silenciosamente al sistema.
Si
te haces el hábito de actualizar tu software con
frecuencia, reducirás significativamente la posibilidad de convertirte en
víctima del ransomware.
Algunos fabricantes lanzan actualizaciones de seguridad periódicas de
rutina, como por ejemplo Microsoft y Adobe, pero también existen
actualizaciones adicionales no programadas para casos de emergencia. Siempre
que sea posible, habilita las actualizaciones
automáticas, o ve directamente al sitio web del fabricante, ya
que a los creadores de malware también
les gusta hacer pasar sus creaciones como actualizaciones de software.
8. Usa un paquete de seguridad confiable
Siempre
es una buena idea tener un software
antimalware y un firewall que te ayuden a identificar amenazas o
conductas sospechosas. Los cibercriminales con frecuencia lanzan nuevas
variantes para evadir
la detección, por lo que es importante contar con ambas capas
de protección.
En
la actualidad, la mayoría del malware se
basa en recibir instrucciones remotas para llevar a cabo sus actividades
maliciosas. Si te cruzas con una variante de ransomware tan nueva que logra pasar
el software
antimalware sin que la detecte, es posible que quede bloqueada
por el firewall cuando
intente conectarse con su servidor de Comando y Control (C&C) para
recibir instrucciones sobre el cifrado de tus archivos.
Si
te encuentras en una posición en la que ya ejecutaste el archivo del ransomware sin
ninguna de las precauciones antes mencionadas, tus opciones ya son mucho más
limitadas. Pero puede ser que no todo esté perdido. Hay algunas cosas que
puedes hacer que quizás ayuden a mitigar
los daños, en particular si el ransomware en cuestión es
Cryptolocker.
9. Desconéctate del Wi-Fi o quita el cable de red de
inmediato
Si
ejecutaste un archivo que sospechas que puede tratarse de un ransomware, pero aún
no apareció la pantalla característica en tu computadora, si actúas muy rápido,
quizá puedas detener
la comunicación con el servidor C&C antes de que
termine de cifrar tus archivos. Si te desconectaste de la red inmediatamente (¿dejé
bien en claro que debe hacerse en ese preciso instante?), puedes llegar a
mitigar el daño.
Lleva
cierto tiempo cifrar todos tus archivos, por lo que puedes detenerlo antes de
que logre tergiversarlos a todos. Esta técnica no es en absoluto infalible, y
debes tener la suerte suficiente de moverte más rápido que el malware; pero aún
así, desconectarse de la red es mejor que no hacer nada.
10. Usa Restaurar sistema para volver a un estado sin
infecciones
Si
la funcionalidad Restaurar sistema está habilitada en tu equipo
con Windows, es posible que puedas volver a un estado sin infecciones. Pero,
una vez más, debes ser más inteligente que el malware. Las últimas versiones de
Cryptolocker pueden incluir la capacidad de borrar archivos de respaldo de
la restauración, es decir que ya no estarán allí cuando intentes reemplazar la
versión que dañó el malware.
Cryptolocker
comenzará con el proceso de borrado cada vez que se inicie un archivo
ejecutable, por lo que debes ser muy rápido, ya que los ejecutables pueden
iniciarse como parte de procesos
automatizados. En otras palabras, pueden ejecutarse sin tu
conocimiento, como parte normal del funcionamiento de tu sistema Windows.
11. Retrocede la hora en el reloj de la BIOS
Cryptolocker
en general fija el límite de tiempo en 72 horas para realizar el pago,
tras lo cual el precio para descifrar los archivos sube significativamente. El
precio puede variar debido a que Bitcoin tiene un valor bastante volátil.
Lo
que puedes hacer es retroceder la hora en el reloj de la BIOS a un punto
anterior a que se cumplan las 72 horas.
Aunque el hecho de pagarles a los criminales puede llevarte a
recuperar tus datos, hubo muchos casos en los que la clave de descifrado nunca
llegó o no
descifró los archivos. Además, ¡fomenta la conducta criminal!
Ningún tipo de secuestro es una práctica comercial legítima, por lo tanto, los
creadores de malware no
tienen ninguna obligación de cumplir con lo acordado; pueden llevarse el dinero
sin dar nada a cambio, ya que no existe ningún control ni sanción si no lo
hacen.
AIDS Trojan, el primer ransomware
Aunque
este tipo de malware lleva desde 2005 apareciendo como un problema de seguridad
informática recurrente, el primero de todos ellos data de 1989, ni
más ni menos. Nos referimos a AIDS Trojan, creado por el ingeniero Joseph
L. Popp.
El virus
se distribuyó a través de 20.000 disquetes infectados (una
barbaridad para la época) a los comparecientes a las conferencias de la
Organización Mundial de la Salud sobre el SIDA. Su principal arma era la
criptografía simétrica, y no llevó mucho tiempo descifrar los nombres de los
archivos para recuperarlos. Sin embargo, este pionero supuso el pistoletazo de
salida a lo que ya son casi tres décadas de ransomware.
Casos mas conocidos de Ataques Ransomware
WannaCry
Wanna Cry
es otro ransomware, una evolución de lo que podría ser CryptoLocker. Es un tipo
de virus, del formato troyano, con la capacidad de introducirse en nuestro
equipo explotando una vulnerabilidad de software.
El
ransomware tiene como objetivo cifrar los archivos del equipo infectado para
pedir un rescate vía BitCoins. Para que el proceso de encriptación sea más
rápido solo encripta aquellos ficheros más críticos del usuario (doc, jpg, pdf)
evitando encriptar archivos del sistema, para mayor velocidad.
La misión
de Wanna Cry no es eliminar ni robar datos, sino encriptar tus datos personales
y pedir un rescate si quieres recuperarlos. En este caso Wanna Cry pide unos
300$ en BitCoins por cada ordenador infectado.
El
ciberataque global con el virus 'extorsionador' WannaCry iniciado este mayo
dejó unas 200.000 víctimas en al menos 150 países. El virus WannaCry es un
fragmento de 'software' que 'secuestra' los archivos de una computadora para
posteriormente pedir su 'rescate' a los usuarios a cambio de una suma de
dinero. Varias empresas, hospitales e incluso entidades gubernamentales
paralizaron parcial o totalmente sus operaciones tras haber sido infectadas.
Win32 / Filecoder.HydraCrypt.M
El laboratorio de análisis de
malware de ESET ha alertado de un pico de actividad del malware Filecoder, un
tipo de troyano que cifra los ficheros del usuario e intenta extorsionarlo para
que pague un rescate si quiere descifrarlos. ESET Livegrid, el sistema de
detección de malware basado en la nube de ESET, ha mostrado un incremento
notable del 200% semana tras semana desde julio de 2013 con respecto al número
de infecciones detectadas en el periodo comprendido entre enero y junio de este
año. Una parte importante de la detección (el 44%) proviene de Rusia, pero
también se ha detectado un importante número de infecciones en países del sur
de Europa (especialmente en España e Italia), Europa Central y del Este
(Alemania, República Checa, Polonia, Rumania y Ucrania) y en Estados Unidos.
Para infectar el sistema, los
cibercriminales están usando varios vectores de ataque, como la descarga de
malware desde sitios web, archivos adjuntos maliciosos en el correo
electrónico, la instalación a través de otro troyano o backdoor e incluso una
instalación manual por parte del atacante.
“La familia de malware
Win32/Filecoder es más peligrosa que otras variantes de este ransomware, ya que
normalmente cifran imágenes, documentos, música y otro tipo de ficheros. Se ha
observado una amplia variedad de técnicas y niveles de sofisticación en
diferentes variantes a lo largo del tiempo”, explica Robert Lipovský, analista
de malware en ESET. “Esto puede resultar muy caro. Las variantes de malware de
este tipo normalmente solicitan sumas que varían entre los 100€ y los 200€. No
obstante, se han detectado casos en los que se pedían cantidades que llegaban a
los 3.000€. Este incremento en la cantidad que se solicita se debe a que los
atacantes se centran en empresas que pueden permitirse pagar rescates más
elevados que los usuarios”, añade. Una variante reciente pone a la víctima bajo
presión al mostrar una cuenta atrás indicando que la clave de cifrado se
borrará de forma permanente, haciendo que la recuperación de los ficheros
cifrados sea prácticamente imposible.
ESET recomienda a todos los
usuarios que se protejan utilizando un software antivirus actualizado (los
productos de ESET detectan estos ficheros peligrosos). No obstante, también es
una buena idea proteger la configuración del software antimalware para prevenir
que ésta se vea modificada por un atacante. La generación de copias de
seguridad periódicas también resulta esencial para poder restaurar los ficheros
que hayan sido cifrados por el malware.
ARTICUL0
ARTICUL0