CambioDigital-OL

0

Trucos que utilizan los ransomwares para burlar la seguridad

ransomware-locked-computerEstos programas informáticos suelen atacar a negocios antes que a particulares ya que poseen más datos valiosos y más dinero para el rescate. Generalmente piden 500 dólares por ordenador y 15.000 dólares por empresa

Los expertos en ciberseguridad de Cyphort han examinado las diferentes formas que tienen los ransomwares de actuar para ayudar a los usuarios a que tengan una idea de lo que les podría venir encima. Se trata de programas maliciosos que restringen el acceso a determinadas partes del sistema para luego poder pedir un rescate.

Por un lado, nos podemos encontrar Jigsaw, cuya tarea es borrar archivos cada cierto tiempo para incrementar la urgencia de pagar el rescate. Cada hora que pasa que la víctima no ha pagado el dinero que pide, el ransomware borra un archivo que nunca se podrá recuperar. Además, este programa también borra hasta 1.000 archivos cuando sus víctimas intentan reiniciar los ordenadores o iniciar sesión en Windows.

También puede aparecer Petya, que se ocupa de encriptar la tabla maestra de archivos la cual contiene toda la información sobre dónde se encuentran las carpetas y los documentos.

Por otro lado existe RansomWeb, Kimcilware, encriptación de datos en los servicios web. En lugar de ir tras ordenadores de usuarios, infectan a los servidores web a través de vulnerabilidades y encriptaciones en las bases de datos, haciendo inutilizable la web hasta que no se paga el rescate.

La encriptación de datos en unidades de red también es una posibilidad. Existen familias que tratan de enumerar todos los recursos compartidos de red abierta Server Message Block (SMB) y, así, encriptan lo que se encuentren. Éstas son DMA Locker,Locky , Cerber y CryptoFortress.

Maktub, en cambio, lo que hace es comprimir los archivos para que se pueda acelerar el proceso de encriptación.

Asimismo, Not safe in the cloud es capaz de penetrar en cualquier nube y eliminar las copias de seguridad con los datos almacenados allí. En el pasado esto era algo impensable pero a la vez que van avanzando la tecnología, los hacks también lo hacen.

También existen ransomware específicos. SimpleLocker está orientado a plataformas que no sean Windows. Así, Android, Linux y OSX sí que son vulnerables a este programa.

Cerber va más allá. Utiliza el altavoz del ordenador para mandar mensajes de audio a la víctima. Sólo se puede hablar inglés pero el sitio web que utiliza puede traducir hasta 12 idiomas. Dicen algo así: “¡Atención! ¡Atención! ¡Atención! Sus documentos, fotografías, bases de datos y otros archivos importantes han sido encriptados!”.

Y, por último, Tox, que proporciona el código malicioso y la infraestructura para facilitar la transferencia de fondos y la clave de encriptación para que la víctima pueda acceder a su información.

IDG.es

Ordenado por: Seguridad Tags: 

TOT

 

 

Contenidos recomendados...

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2018 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB