Contacto: 881 94 19 61 - info@openinnova.es

Ransomware Qué Es y Cómo Funciona Definición

Ransomware Qué Es y Cómo Funciona Definición

Ransomware Qué Es y Cómo Funciona Definición. Vamos a mostrarte cómo proteger la seguridad informática de tu empresa.

El ransomware es un tipo de software malintencionado que los ciberdelincuentes utilizan para bloquear el acceso a tus propios datos.

Ransomware Qué Es y Cómo Funciona Definición.

Los extorsionistas digitales cifran los archivos en tu sistema y agregan extensiones a los datos atacados y los mantienen como «rehenes» hasta que se pague el rescate exigido. Después de la infección inicial, el ransomware puede intentar propagarse por tu red a unidades compartidas, servidores, ordenadores conectados y otros sistemas accesibles.

Si las demandas de rescate no se cumplen dentro del período de tiempo que los delincuentes cibernéticos estipulan, el sistema o los datos cifrados no están disponibles o el software puede eliminar tus datos y borrar la clave de descifrado. Entonces, para responder a la pregunta, «¿Qué es ransomware?» El ransomware es una pesadilla potencial para los administradores de Tecnología que no están preparados.

Cómo Funciona el Ransomware.

El ransomware ingresa a tu red de varias formas, la más popular es una descarga a través de un archivo adjunto de correo electrónico no deseado. Luego, la descarga inicia el programa ransomware que ataca tu sistema. Otras formas de entrada incluyen la ingeniería social, descargas de software malicioso de la web que pueden ser directamente desde un sitio o haciendo clic en «publicidad maliciosa», anuncios falsos que liberan el ransomware. El malware también se puede propagar a través de mensajes de chat o incluso unidades USB extraíbles.

Normalmente, el software se introduce en tu red mediante un archivo ejecutable que puede haber estado en una carpeta zip o disfrazado como un fax u otro adjunto viable. Luego, el archivo de descarga encripta tus datos, agrega una extensión a tus archivos y los hace inaccesibles. Las versiones más sofisticadas del software se están propagando y pueden funcionar sin ninguna acción humana. Conocidos como ataques «drive-by», esta forma de ransomware infecta tu sistema a través de vulnerabilidades en varios complementos del navegador.

Estadísticas del Ransomware. Ransomware Qué Es y Cómo Funciona Definición.

El FBI estima que se lanzan 4.000 ataques de ransomware todos los días. Cada 40 segundos se lanza un ataque.

  • Se estima que el incidente de WanaCrypt0r infectó más de 250.000 sistemas en más de 70 países en tan solo unos días.
  • Casi el 100% de los correos electrónicos de phishing enviados contienen ransomware.
  • Los expertos estiman que el pago a los piratas de ransomware el año pasado superó los 3 mil millones de dólares.
  • Más del 65% de las pequeñas empresas ha sido afectado por ransomware por lo menos una vez.
  • Causando una interrupción masiva, el 67% dijo que su sistema estuvo apagado por más de un día.
  • Según un informe de ransomware de IBM X-Force, el 75% de las empresas afectadas pagaron un rescate.
  • Computer Weekly informa que el 45% del spam ahora contiene ransomware.
  • Solo el 4% de las organizaciones se sienten “muy seguras” de su capacidad para detener un ataque de ransomware.
  • El tiempo de inactividad le costó a las empresas estadounidenses 700 mil millones de dólares el año pasado.
  • CBROnline afirma que el 30% de las empresas perdieron sus archivos porque no pagaron un rescate.

Sin pagar dinero por la clave de desencriptado, es muy difícil descifrar archivos después de un ataque. Por supuesto, una buena copia de seguridad elimina la necesidad de sucumbir a las demandas de ransomware. Pero aun así esto tampoco te aporta una seguridad plena, ya que las nuevas versiones de ransomware también infectan los backups de seguridad.

Ejemplos de Ransomware.

Si bien hay multitud de iteraciones de miles de variantes, se pueden clasificar las variedades más habituales de ransomware:

CryptoWall.

Se detectó por primera vez en 2014. Con su diseño sofisticado, todavía tiene un impacto como amenaza persistente.

SamSam.

Se propaga principalmente a través de ataques de phishing, esta variante busca un servidor vulnerable y se mueve por una red encriptando datos.

Jigsaw.

Un ransomware particularmente cruel. Jigsaw les da a sus víctimas 24 horas para pagar o comienza a eliminar sus archivos. El programa borra archivos cada hora en volúmenes crecientes. Después de 72 horas de impago, te quedas sin nada.

Chimera.

Utiliza mensajes de igual a igual para generar un código de cifrado e invita a las víctimas a unirse a su programa de «afiliados». El impacto del programa se vio obstaculizado por un proveedor de ransomware rival. Petya / Mischa descargó 3.500 claves de descifrado para el programa online para que las víctimas pudieran desbloquear sus archivos.

Petya / Mischa.

Lanzado como un modelo de ransomware-as-a-service (RaaS), el software intenta obtener privilegios de administrador y elimina Petya, si se niega el acceso de administrador, instalarán la tecnología de cifrado de Mischa.

Cerber.

Esta plataforma RaaS gana 1 millón de dólares anualmente sólo por las ventas de afiliados. Se ofrece en 12 idiomas diferentes y algunas versiones incluso tienen una nota de rescate hablada.

CryLocker.

Este programa personaliza la nota de rescate con el nombre del usuario, fecha de nacimiento, ubicación, información de la cuenta de redes sociales y más. El software amenaza con publicar toda la información capturada a menos que se cumplan las demandas de pago.

HDDCryptor.

Cifra los archivos en las unidades montadas y ataca las unidades conectadas anteriormente. Este malware secuestra la pantalla de inicio de los usuarios para que solo la nota de rescate sea visible en el inicio.

TeslaCrypt.

Este ransomware se propagó a través de campañas de spam. Pero los desarrolladores del software han abandonado el proyecto y la clave de descifrado ahora está disponible de forma gratuita online.

Locky.

Este ransomware ganó notoriedad al infectar y cobrar un gran rescate del Hollywood Presbyterian Medical Center en California. Si bien ha pasado por varias iteraciones, el software utiliza canales de distribución únicos, como imágenes en Facebook Messenger y sitios web falsos de actualización de Flash Player.

Ransomware Más Avanzado. Ransomware Qué Es y Cómo Funciona Definición.

Las variantes más recientes incluyen:

  • WannaCry. Que infectó más de 200.000 sistemas días después de su relanzamiento. Este malware contiene un componente de gusano. Busca e intenta comprometerse utilizando las mismas máquinas de vulnerabilidad EternalBlue tanto en tu LAN como en Internet.
  • Havoc. Programa que utiliza criptografía simétrica y asimétrica para cifrar sus archivos de destino.
  • Satan. Se ofrece como RaaS, que se promociona como un kit de ransomware gratuito que requiere un simple registro. Satan apunta a 131 tipos de archivos y los agrega con una extensión .stn. El programa está configurado para que el distribuidor obtenga el 70% del rescate pagado y el desarrollador obtenga el 30%.
  • VxLock. Apunta a los archivos y agrega el nombre de extensión .vxlock al archivo cifrado.
  • LataRebo Locker. Evita que sus víctimas usen sus ordenadores utilizando una imagen grande que contiene la nota de rescate. Agrega entradas al Registro de Windows para permitir la activación cada vez que se inicia el sistema operativo del usuario.
  • Filadelfia. Es un programa RaaS que está disponible para la venta a posibles delincuentes cibernéticos. El software se puede personalizar e incluye sugerencias sobre cómo lanzar «campañas» exitosas.

Históricamente, uno de los programas de ataque más frecuentes fue Cryptolocker, pero ¿qué es Cryptolocker?

Cryptolocker es un ransomware que se descubrió por primera vez en 2013. Una vez considerado uno de los programas distribuidos con mayor éxito, un grupo de investigadores de virus restringió la expansión del virus cerrando su principal método de distribución.

¿CryptoLocker Sigue Siendo una Amenaza? Ransomware Qué Es y Cómo Funciona Definición.

A pesar del éxito en frustrar sus métodos de entrega originales, hay nuevas iteraciones de CryptoLocker asomando su fea cabeza. Tanto CryptoLockerEU como CryptON son virus activos que utilizan el mismo código utilizado en el original.

Phishing de Ransomware. Ransomware Qué Es y Cómo Funciona Definición.

Como parte del esfuerzo por propagar ransomware, los volúmenes de phishing aumentaron ocho veces el último año.

El correo no deseado – spam creció un 70% y el 50% de esos correos electrónicos contenían amenazas de ransomware. Existen casi 1 millón de sitios de phishing alojados en más de 200.000 direcciones de dominio que se utilizan para enviar correos electrónicos de phishing maliciosos.

Los atacantes de ransomware están perfeccionando sus planes de distribución para atacar a organizaciones que tienen más probabilidades de pagar rescates, como la atención médica, el gobierno, la educación y las pequeñas empresas.

Cómo Defenderse del Ransomware? Ransomware Qué Es y Cómo Funciona Definición.

Ya sea que necesites saber cómo defenderte contra CryptoLocker o cualquiera de los otros 4000 ataques diarios, el primer componente de la solución es advertir a tus compañeros de trabajo que no descarguen archivos adjuntos sospechosos.

No evitará todos los ataques, pero ayudará. También es fundamental asegurarse de que tus servidores se actualicen con regularidad, ya que muchas brechas de seguridad que aprovechan los piratas informáticos de ransomware a menudo están protegidas en los últimos parches de seguridad.

No mantenerse actualizado puede causar problemas importantes en el futuro. No importa qué, tienes que prepararte para ser golpeado. Por lo tanto, es fundamental que no solo tengas copias de seguridad, sino también copias de seguridad probadas y seguras y un plan de recuperación ante desastres bien documentado y seguro si el ataque es lo suficientemente generalizado.

En el lado de la protección de datos, ten en cuenta estos componentes:

Protegerte contra el Ransomware.

¡Usa backups! Sigue la regla 3-2-1-. Tres copias de tus datos, 2 tipos diferentes de medios y 1 versión almacenada fuera del sitio. Si te ataca un ransomware, podrás escapar fácilmente. Incluso puedes considerar mantener una copia de seguridad offline (en cinta o en medios rotativos), pero los tiempos de recuperación son más largos desde las copias de seguridad offline y las copias de seguridad offline son más difíciles de probar.

Seguridad contra el Ransomware.

El ransomware se dirige principalmente al sistema operativo Windows. Dado que los sistemas de respaldo pueden requerir muchas instancias basadas en roles para la administración centralizada, el movimiento de datos, la generación de informes, la búsqueda y el análisis, proteger todas esas máquinas puede ser complejo. Considera bloquearlas para hacer solo lo que se requiere y nada más.

Las soluciones más nuevas basadas en dispositivos de respaldo integrados generalmente eliminan esa complejidad y salen reforzadas de fábrica, por lo que la seguridad puede ser mucho más simple en esas arquitecturas más nuevas.

Pruebas.

Prueba la viabilidad de tu estrategia de copia de seguridad y recuperación ante desastres con regularidad. Muchos factores pueden afectar la recuperación, incluidas las copias de seguridad de equipos que ya contienen ransomware. La automatización de pruebas se está convirtiendo en una tendencia en la industria de la gestión y protección de datos. Es importante que esas funciones se utilicen más a medida que las amenazas a la seguridad tienen un mayor impacto en Tecnología.

Detectar Ransomware.

La detección temprana de ransomware significa una recuperación más rápida. Más proveedores de respaldo están comenzando a utilizar análisis predictivo y aprendizaje automático para reconocer posibles ataques y alertar a los administradores sobre fluctuaciones anormales de datos a medida que se ingieren los respaldos.

Recuperación Instantánea de un Ransomware.

Si has realizado una copia de seguridad eficaz de tus datos y has probado tu capacidad de recuperación, estarás listo para restaurar tu red a un punto de restauración seguro y evitar tiempos de inactividad, fallos de datos y pérdida de ingresos.

Conclusión. Ransomware Qué Es y Cómo Funciona Definición.

Los ataques de ransomware han sido feroces. Si aún no has sido atacado, solo es cuestión de tiempo… Prepárate con una línea de defensa exhaustiva.

La opción más recomendable es dejar de lado a Microsoft Windows en la medida que se puede en base a tu estructura de software. Y adoptar sistemas más seguros, robustos y potentes. Como soluciones de software en Cloud Computing como Nextcloud y Sistemas Operativos como Linux.

Comenta y comparte. Será un placer poder ayudarte! Contacta con nosotros…

Soluciones Software Libre para Empresas. Nuestro Trabajo. Tu Éxito. Somos Artesanos del Software.

0 Comentarios

Dejar una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*