Si no sabes qué es el ransomware, sigue leyendo. Estás en peligro de perder todos los archivos en tu computadora. Ransomware es una pequeña pieza de software delictivo que controla su computadora al encriptar sus archivos, denegándole el acceso a ellos y luego exige el pago en línea por su liberación. Es una de las formas más desvergonzadas de extorsión cibernética y, en algunos casos es un chantaje real.

Definición

Ransomware: es un tipo de malware que bloquea todo el sistema operativo o parte de los archivos y documentos hasta que la víctima paga un rescate. Las fuentes de infección por ransomware son las mismas que para los virus informáticos habituales, a través de archivos adjuntos de correo electrónico y archivos infectados que se descargan con multimedia de sitios web maliciosos.

La amenaza es muy real. Si usa el correo electrónico, navega por sitios web, pasa tiempo en redes sociales, se conecta a redes locales (en el trabajo, en el hogar o en espacios públicos), o usa unidades USB extraíbles, ya sea en una computadora de escritorio, computadora portátil, teléfono inteligente o tableta. siempre un clic o dos lejos de una infiltración ransomware. Evita el ransomware – no seas una víctima. Vencer a los cibercriminales con unos simples pasos es fácil, pero solo si sabes qué buscar.

¿Cómo se obtiene el ransomware?

El ransomware se distribuye más comúnmente por correo electrónico, mensajes de redes sociales y sitios web infectados.

Ataques de phishing por correo electrónico.

La mayoría del ransomware se distribuye mediante la popular técnica de infección de malware conocida como “phishing“, en la que recibe un correo electrónico diseñado para que parezca que proviene de alguien que conoce o en quien debería confiar. El objetivo es conseguir que abra un archivo adjunto o haga clic en un enlace

web en el correo electrónico, que luego descarga malware como ransomware en su sistema. Los delincuentes estudiarán sus redes sociales y otra información pública para conocer detalles sobre usted y hacer más creíbles sus correos electrónicos de suplantación de identidad (phishing), por ejemplo, descubriendo dónde asistió a la escuela y elaborando un mensaje que parece provenir de su asociación de antiguos alumnos. Aquí hay un ejemplo de ransomware en la vida real:

Ransomware email caught by Gmail spam filter

Imagen 1. Correo electrónico de ransomware capturado por el filtro de spam de Gmail. Tenga en cuenta el encabezado “Se requiere atención inmediata” con una directiva para abrir el archivo adjunto.

Another ransomware email caught by Gmail spam filter

Imagen 2. Otro correo electrónico de ransomware capturado por el filtro de spam de Gmail. Este correo electrónico contiene un archivo adjunto “Bank.docx” con el código de macro de Microsoft Visual Basic para Aplicaciones (VBA). Cuando se abre el archivo adjunto, el código malicioso adjunto se ejecuta, descargando e instalando automáticamente el ransomware en su sistema.

Ransomware email in a desktop email client

Imagen 3: Correo electrónico de ransomware en un cliente de correo electrónico de escritorio. Contiene un archivo comprimido con código JavaScript malicioso. Dependiendo de la configuración de su correo electrónico, es posible que este archivo ya esté dentro de su carpeta de Descargas predeterminada. Se requiere extrema precaución cuando se navega por esos archivos.

Red social de ataques de ransomware.

Una de las muchas técnicas nuevas que están utilizando los gánsteres de ransomware para distribuir sus productos maliciosos incluye el uso de aplicaciones de redes sociales y mensajería instantánea.

Por ejemplo, los delincuentes pueden enviarle una publicación de Facebook Messenger que incluye un archivo adjunto de gráficos con la extensión de nombre de archivo .SVG utilizada comúnmente. Los archivos SVG parecen legítimos para la aplicación Messenger y el filtro de lista blanca de su navegador, y se ejecutan automáticamente cuando se ven en un navegador web estándar. Una vez abierto, el archivo ejecuta y redirige el lector a un sitio web que invita al usuario a instalar una extensión de navegador para que pueda ver un video (falso) de YouTube. La instalación de esta extensión abre la puerta a una infección por ransomware.

¿Cómo puedes prevenir los ataques de ransomware en las redes sociales?

Tenga cuidado con la instalación de software o extensiones de navegador en respuesta a publicaciones de redes sociales y mensajes instantáneos.

Ransomware-infected .svg file sent through a social network messenger

Imagen 4. Archivo .svg infectado con ransomware enviado a través de un mensajero de la red social. Fuente: https://bartblaze.blogspot.com.au/2016/11/nemucod-downloader-spreading-via.html

Sitios web infectados por ransomware.

Los sitios web no protegidos y los servidores web no protegidos son otro vector de ataque popular entre los delincuentes de ransomware. Los ciberdelincuentes buscan sitios web con código defectuoso e insertan scripts de distribución de ransomware en las páginas web. Si ve una advertencia similar a la Imagen 5 a continuación, es mejor mantenerse alejado de ese sitio web hasta que se limpie el código y desaparezca el mensaje de advertencia.

A warning message preventing users from visiting an infected website

Imagen 5. Un mensaje de advertencia que impide a los usuarios visitar un sitio web infectado.

 

¿Cómo se ve un ataque de ransomware?

Ransomware es una industria criminal bien desarrollada de miles de millones de dólares. Hay muchos tipos diferentes de ransomware, pero la mayoría de ellos son similares en su ejecución:

  1. El archivo ransomware se descarga en la computadora de un usuario.
  2. El ransomware está instalado en la computadora, generalmente con la ayuda del usuario, por ejemplo, abriendo un archivo adjunto o haciendo doble clic en un enlace como se describe anteriormente.
  3. El ransomware comienza a cifrar silenciosamente los archivos de la víctima (esto puede ser inmediato o retrasado).
  4. Cuando se completa el proceso de cifrado de archivos, ransomware muestra un mensaje de rescate con un temporizador de cuenta regresiva e instrucciones sobre cómo pagar. Normalmente, a la víctima se le pide que descargue un navegador Tor y realice un pago anónimo utilizando el Bitcoin de cripto-moneda en línea.
  5. El ransomware también puede intentar propagarse a otros sistemas en la misma red que el dispositivo infectado, incluidos los servidores locales de respaldo.

CryptoLocker

Imagen 6. CryptoLocker. CryptoLocker es uno de los primeros tipos de ransomware, el nombre se ha convertido en sinónimo de todo el concepto de ransomware.

CryptoWall

Imagen 7. CryptoWall. CryptoWall apareció en 2014 y tiene muchos sabores diferentes, como Cryptobit, CryptoDefense, CryptoWall 2.0 y CryptoWall 3.0.

CTB-Locker

Imagen 8. CTB-Locker. CTB-Locker se distribuye principalmente a través de socios a cambio de una reducción de las ganancias en un modelo de negocio denominado ransomware-as-a-service, que refleja cómo este método imita los métodos de la industria de software de nube legítima.

Locky

Imagen 9. Locky. Al igual que muchos otros virus, Locky se propaga en forma de un mensaje de correo electrónico con un archivo adjunto malicioso disfrazado de un archivo comercial ordinario, una foto personal, etc. Cuando se abre, la víctima recibe instrucciones para habilitar las macros, que a su vez instala el ransomware e inicia el cifrado. proceso. El recientemente descubierto Osiris Ransomware es un ejemplo de un ataque de Locky.

Petya and Mischa

Imagen 10. Petya y Mischa. Petya y Mischa a menudo se entregan al usuario en un paquete. Petya bloquea toda la computadora al encriptar la tabla maestra de archivos del disco duro.

JigsawImagen 11. JIGSAW. Jigsaw ransomware está configurado para eliminar archivos uno por uno cada hora hasta que se pague el rescate.

Cerber Ransomware

Imagen 12. Cerber. Este tipo de ransomware es uno de los primeros controladores más prominentes de ransomware-as-a-service (RaaS).

WannaCry

Imagen 13. WannaCry. WannaCry (también conocido como WannaCrypt, WannaCry, WanaCrypt0r, WCrypt, WCRY) explotó una vulnerabilidad de seguridad de Windows, infectando miles de computadoras en más de 150 países en mayo de 2017.

 

¿Qué hacer si se convirtió en víctima de un ataque de ransomware?

Si se ha convertido en víctima de un ataque de ransomware, tiene muy pocas opciones:

  • Restaure su sistema desde una copia de seguridad.
  • Formatee el disco duro para borrar todos los datos y luego vuelva a instalar el sistema operativo y las aplicaciones. Si pierde todos sus datos personales, puede enfrentar elevados costos de licencia adicionales para restaurar su antiguo entorno de software y aún enfrentar la amenaza de futuros ataques de ransomware.
  • Pague el rescate y espere que sus datos sean restaurados. (No hay garantías de que el pago restaure sus archivos). Algunos de los delincuentes de ransomware no entregan la clave de descifrado prometida. Otros pueden ser atrapados por las autoridades, o desaparecer antes de que puedan cumplir su parte del acuerdo de rescate.

¿Cuál es la mejor manera de proteger su computadora del ransomware?

Hasta que una tecnología de protección activa esté disponible comercialmente, la copia de seguridad (con una copia de los datos de copia de seguridad almacenados en la nube) es la única forma segura de recuperar sus datos después de un ataque de ransomware sin pagar el rescate.

Ejecute la copia de seguridad completa de la imagen se puede realizar con Acronis True Image. Si su sistema está comprometido, podrá restaurar todo el sistema a la vez, sin tener que pasar por los archivos uno por uno.

El ransomware representa una amenaza real para todos los usuarios de computadoras y todos los dispositivos conectados a Internet. Edúquese, manténgase alerta y difundalo con tus amigos y familiares. No se deje engañar y proteja sus datos con una copia de seguridad.

En Grupo Consisa contamos con los diferentes productos de Acronis, como Acronis True Image 2017 New Generation with Acronis Active Protection ™. El innovador producto recibió el GOLD Self-Protection Award del laboratorio de pruebas Anti-Malware. La nueva función proporciona a los usuarios un nuevo nivel de protección contra ransomware, ya que detecta los primeros síntomas de ataques de ransomware nuevos y conocidos, lo que hace que la copia de seguridad sea más segura y reduce la cantidad de veces que se deben restaurar los datos desde la copia de seguridad.

Si desea obtener más información sobre los productos de Acronis escribanos: info@consisa.com

Fuente: https://www.acronis.com/en-us/blog/posts/what-ransomware

 

Leave a Reply