Ransonware

 

¿Que es el Ransomware?




El ransomware es un tipo de malware, o software malicioso, que bloquea los datos o el dispositivo informático de una víctima y amenaza con mantenerlo bloqueado, o algo peor, a menos que la víctima pague un rescate al atacante. 

Fases de un ataque de Ransomware

FASE 1: Reconocimiento. Los atacantes exploran el sistema infectado para comprender mejor el dispositivo y la red, y para identificar los archivos que pueden atacar, incluyendo los archivos que contienen información confidencial que el atacante puede utilizar para un ataque de doble o triple extorsión. 


FASE 2: Activación. El ransomware criptográfico comienza a identificar y cifrar archivos. La mayoría del ransomware de cifrado implementa un cifrado asimétrico, utilizando una clave pública para cifrar el ransomware y conservando una clave privada que permite descifrar los datos. Como las víctimas no tienen la clave privada,( Algunos ransomware criptográfico también deshabilita las funciones de restauración del sistema o eliminan o cifra las copias de seguridad en el sistema )

FASE 3: La nota de rescate. Una vez que los archivos han sido encriptados y/o el dispositivo ha sido inhabilitado, el ransomware alerta a la víctima de la infección, a menudo a través de un archivo .txt depositado en el escritorio del sistema o a través de una ventana emergente de notificación. La nota de rescate contendrá instrucciones sobre cómo pagar el rescate, generalmente en criptomonedas o un método similar que no se pueda rastrear, a cambio de una clave de descifrado.



Tipos de Ransomware

Leakware/Doxware es un ransomware que roba o bloquea datos confidenciales y amenaza con hacerlos públicos.




Ransomware móvil incluye todo el ransomware que afecta a dispositivos móviles. Se introduce a través de aplicaciones maliciosas




Wiper/ransomware destructivo amenaza con destruir los datos si no se paga el rescate, 




Scareware un ransomware que intenta asustar a los usuarios para que paguen un rescate. El scareware puede presentarse como un mensaje de algún cuerpo de seguridad, acusando a la víctima de un delito y exigiendo una multa




CRONOLOGÍA


1989: El primer ataque documentado de ransomware, conocido como el troyano AIDS (siglas del SIDA en inglés) o "ataque PC Cyborg", se distribuyó a través de disquetes. Ocultaba directorios en el ordenador de la víctima y exigía 189 dólares para desocultarlos. Pero como cifraba los nombres de los archivos y no los archivos en sí, era fácil para los usuarios revertir los daños sin pagar un rescate.

1996: Mientras analizaban los fallos del virus troyano AIDS, los informáticos Adam L. Young y Moti Yung advirtieron de futuras formas de malware que podrían utilizar criptografía de clave pública más sofisticada para secuestrar datos confidenciales. 

2005: Tras relativamente pocos ataques de ransomware a principios de los 2000, comienza un repunte de infecciones, centrado en Rusia y Europa del Este. Aparecen las primeras variantes que utilizan el cifrado asimétrico. A medida que el nuevo ransomware ofrecía formas más efectivas de extorsión, más ciberdelincuentes comenzaron a propagar el ransomware en todo el mundo.

2009: La introducción de las criptomonedas, en particular el Bitcoin, brinda a los ciberdelincuentes una forma de recibir pagos de rescates imposibles de rastrear, lo que genera la siguiente oleada de actividad de ransomware.

2013: La era moderna del ransomware comienza con CryptoLocker, que inauguró la ola actual de ataques de ransomware basado en cifrado altamente sofisticado y que solicitan el pago en criptomonedas.

2015: La variante de ransomware Tox introduce el modelo Raas (ransomware como servicio).

2017: Aparece WannaCry, el primer criptogusano autorreplicante ampliamente utilizado.

2018: Ryuk popularizó la "caza mayor" en el ransomware


Protección ante el Ransomware

  • Mantener copias de seguridad de los datos e imágenes del sistema, preferentemente en discos duros u otros dispositivos que puedan estar desconectados de la red.
  • Actualizar el sistema operativo regularmente para impedir los ataques de ransomware que explotan vulnerabilidades del software y del sistema operativo.

  • Actualizar las herramientas de ciberseguridad incluyendo software anti-malware y antivirus, cortafuegos y pasarelas web seguras...
  • Formación en ciberseguridad para ayudar a reconocer y evitar el phishing, la ingeniería social y otras tácticas que pueden conducir a infecciones de ransomware.

  • Implementar políticas de control de acceso incluyendo la autenticación multifactor, la arquitectura de confianza cero, la segmentación de redes  y medidas similares.

Comentarios

Entradas populares de este blog

¿Qué es Linux?

Saga Fast and Furious

¿Como Puedo instalar Linux?