¿Qué es el ransomware?

Actualizado: 15 de nov de 2019


Es un tipo de esquema de extorsión electrónica está explotando a través de Internet, atrapando a individuos, pequeñas empresas y corporaciones, estaciones de policía e incluso hospitales. Y la amenaza solo empeora.

Se trata de un tipo de malware que puede encontrar en su sistema o dispositivo después de un ataque exitoso de virus o malware. El ransomware es diferente de otros tipos de malware. Se centra en usted y sus datos, pero no hace ningún secreto que está allí. Tan pronto como esté en su sistema, el ransomware se anunciará a usted. El ransomware funciona tomando el control de su sistema y manteniendo a su información como rehén hasta que pague el rescate a sus atacantes para recuperar sus datos. El ransomware es uno de los esquemas criminales de ganar dinero más descarados y obvios que existen. Y porque puede ser lo más doloroso para usted al bloquear sus datos, también es uno de los esquemas más exitosos que existen. Antivirus y el antimalware ayuda a proteger sus datos al detener los ataques de ransomware antes de que puedan tocar y dañar sus datos.

Como la mayoría de los ataques de virus y malware. Los ataques de ransomware se producen mediante una combinación de vulnerabilidades de explotación en el software, que engañan a los usuarios mediante el uso de caballos de Troya y ataques de ingeniería social para convencerlo de descargar el ransomware. Una vez que el ransomware esté en su sistema, identificará los archivos que los atacantes consideren valiosos para usted y los guardará en un formato cifrado para que no pueda usarlos. Este malware cifra archivos con las siguientes extensiones: .3ds, .7z, .accdb, .ai, .asp, .aspx, .avhd, .back, .bak, .c, .cfg, .conf, .cpp, .cs, .ctl, .dbf, .disk, .djvu, .doc, .docx, .dwg, .eml, .fdb, .gz, .h, .hdd, .kdbx, .mail, .mdb, .msg, .nrg, .ora, .ost, .ova, .ovf, .pdf, .php, .pmf, .ppt, .pptx, .pst, .pvi, .py, .pyc, .rar, .rtf, .sln, .sql, .tar, .vbox, .vbs, .vcb, .vdi, .vfd, .vmc, .vmdk, .vmsd, .vmx, .vsdx, .vsv, .work, .xls, .xlsx, .xvd, .zip

El ransomware aparecerá en su pantalla con un conjunto de instrucciones que explican que se tomaron como rehenes sus archivos y le brindan información sobre cómo realizar el pago para recuperar sus archivos. Normalmente, si sigue las instrucciones y paga el rescate, obtendrá acceso a sus archivos nuevamente. Pero en este punto, los atacantes a menudo tienen la información de su tarjeta de crédito, por lo que corre el riesgo de sufrir más pérdidas financieras. El mensaje afirmará que lo han atrapado en una actividad ilegal y que tiene que pagar una multa de inmediato. Lo que es particularmente difícil de esta táctica es que estos ataques a menudo apuntan a alguien que visita sitios de pornografía o de archivos ilegales en línea. Los usuarios ya se sienten culpables por su actividad y los criminales lo saben y están jugando en esto. Al igual que con el ransomware regular, recibirá instrucciones sobre cómo pagar el rescate (en este caso, se denomina "multa"). Una vez más, si paga la multa, obtendrá acceso a sus archivos.

Debido a que los ataques de ransomware bloquean sus archivos en archivos cifrados difíciles de crackear, la recuperación de un ataque de ransomware puede ser muy difícil. Lo mejor que puede hacer por usted mismo y sus datos es evitar que el ransomware entre en su sistema en primer lugar. Por lo tanto, se recomienda:

- Actualizar todos los equipos Windows completamente, especialmente la actualización MS17-010 para evitar la vía de entrada de este ransomware.

- Controlar, y bloquear si es posible, los puertos 139/tcp y 445/tcp, ya que son los que se utilizan en la fase de propagación.

- Extremar la precaución al abrir correos electrónicos, y no ejecutar ningún fichero si no se está completamente seguro que el remitente y el contenido del correo son lícitos.

- Restringir al mínimo necesario el uso de cuentas especiales de administración para, en el caso de infección, limitar la propagación del ransomware en la medida de lo posible.

- Si es necesario utilizar dichas cuentas administrativas, reiniciar los equipos de usuario tras la realización de dichas tareas de administración en los mismos, para evitar que se mantengan cacheadas las contraseñas de administración en dichos equipos dificultando así su robo.

- Realice una copia de seguridad de los contenidos de su computadora en otro disco duro que pueda desconectar, o use aplicaciones basadas en la nube y / o servicios de respaldo.

Combatiendo el ransomware: cómo responder a un incidente de ransomware

A continuación, se presenta una descripción paso a paso de cómo responder a un incidente de ransomware.

Primer Paso. 1. Aislar la infección.

Muchas variedades de ransomware intentarán diseminarse por su red e infectar tantas máquinas como sea posible, por lo que es vital actuar rápidamente cuando detecte un ataque e intente detener ese movimiento lateral. La forma más sencilla de hacerlo es desconectar sus computadoras, computadoras portátiles y otros dispositivos de la red.

No es suficiente tirar de los cables. También debe considerar el cierre de las conexiones inalámbricas a través de Wi-Fi, Bluetooth y demás dispositivos móviles integrados en la red local. Si actúas con rapidez, puedes contener el ataque y minimizar el daño.

Segundo Paso. Identificar la fuente del ransomware.

Busque alertas de herramientas antimalware, detección de intrusos y cualquier monitoreo activo que tenga instalado. Busque informes de correos electrónicos sospechosos o ransomware resultantes de la navegación web. Esté atento al tráfico sospechoso y a cualquier aumento en el cambio de nombre de archivos compartidos locales y de red.

Tercer Paso. Evaluar la escala de la infección.

Debe saber hasta qué punto se ha propagado la infección y catalogar todos los sistemas infectados. Su búsqueda debería expandirse en todas las unidades y carpetas compartidas, dispositivos de almacenamiento en red, discos duros externos y almacenamiento USB, incluidas memorias USB, teléfonos, cámaras y cualquier otra cosa que pueda albergar archivos sospechosos. También debe comprobar sus servicios de almacenamiento basados en la nube. Es necesario mapear la infección antes de poder tratarla de manera efectiva y asegurar que no tenga la oportunidad de propagarse más.

Cuarto Paso. Clasificar el ransomware.

Es crucial identificarlo lo más rápido posible. Es posible que pueda encontrar una herramienta de descifrado en línea que le permita descifrar cualquier dato que el ransomware haya cifrado. Una vez que sepa exactamente a qué se enfrenta y hasta qué punto se ha extendido el ransomware, puede tomar las medidas adecuadas.

Quinto Paso. Actuar para remediar.

Desafortunadamente, las opciones disponibles aquí dependerán de varios factores. Esto es lo que puede hacer, desde el mejor de los peores escenarios:

- Plan A: Restaurar desde copia de seguridad. Asegúrese de que todos los archivos que necesita estén presentes y sean correctos, y verifique la integridad de sus copias de seguridad. Querrá borrar completamente los sistemas infectados antes de restaurar sus archivos desde las copias de seguridad. Después de restaurar las copias de seguridad, verifique que todas sus aplicaciones y datos críticos estén restaurados y funcionen correctamente.

- Plan B: Descifra tus datos. Primero debe identificar correctamente el ransomware. En tal caso, querrá localizar una herramienta de descifrado que pueda usarse para recuperar sus datos. Desafortunadamente, para las variedades más recientes de ransomware, una herramienta puede no estar disponible. Si puede encontrar uno, descifre sus archivos y verifique su integridad.

- Plan C: Acepta la pérdida. Limpie el sistema para eliminar completamente el ransomware y comience de nuevo. Si decide este curso de acción, puede ser una buena idea hacer una copia de seguridad de sus archivos cifrados primero, ya que es posible que alguien desarrolle una herramienta de descifrado para su variedad de ransomware en la línea, permitiéndole descifrar esos datos en algún momento en el futuro.

- Plan D: pagar el rescate. Hay varias buenas razones para no pagar el rescate, entre ellas la principal es que no hay garantía de que recuperará sus archivos, aunque pague.

Sexto Paso. Asegúrese de que no vuelva a suceder.

Implementar unas series de medidas de cómo prevenir los ataques de ransomware para que pueda asegurarse de que esto no vuelva a suceder.


Información Extraída de:

Canal de YouTube Xataka TV

https://www.youtube.com/watch?v=tDdLWN4aWh4

© 2020 ODICANARIAS | Todos los derechos reservados.

 Tenerife - Gran Canaria - La Gomera - El Hierro - La Palma - Lanzarote - Fuerteventura - Islas Canarias