Image default
Malware malware Ransomware que es ransomware ransomware

¿Qué es el Ransomware y cómo protegernos del mismo?



Como ya se mencionó, para finales de los 80 ya se había utilizado el ransomware para obtener ganancias a expensas de la necesidad del usuario de recuperar la correcta funcionalidad de su equipo de computación y por ende, acceso a sus datos. Para ese entonces, los hackers o ciberdelincuentes que infectaban a los equipos, solicitaban el rescate a través del correo postal. Actualmente las formas de rescate que se utilizan es el pago en criptomonedas o con tarjetas de crédito.

El primer ransomware conocido fue el PC Cyborg o AIDS, a finales de los 80s. Este virus cifraba los archivos en el directorio raíz (directorio C:) de la PC y luego solicitaba el pago de 186 dólares a nombre de PC Cyborg Corp vía correo postal, como cargo de renovación de licencia. La encriptación era sencilla y no suponía mayor problema a las personas familiarizadas con los temas en computación.

La evolución de la amenaza

A través de su evolución, en 2004 surge una nueva versión del ransomware cuya encriptación de datos se hacía con RSA débil mediante un virus denominado CpCode con la idea de cobrar un rescate para liberar al equipo del mencionado virus.

WinLock hace su aparición en 2007, que en lugar de cifrar archivos, tomaba el control de la pantalla de las PCs y mostraba imágenes pornos, para que el usuario volviera a recuperar el control de la pantalla, debía pagar cierta cantidad de dinero que se le exigía vía SMS.

En 2012 los virus del estilo Revetón hicieron su debut en la pasarela de los ransomwares. A estos tipos de virus se les conoció con el nombre Cop Virus, porque mostraban mensajes en pantalla haciéndose pasar por agencias policiales como el FBI o la Interpol, donde informaban el bloqueo de la PC por haber incurrido en hechos delictivos. Para desbloquear la PC había que pagar una multa, generalmente considerable, en la dirección suministrada por los atacantes.

El crescendo del ransomware

CryptoLocker hizo su aparición en 2013 y, junto a otras variantes que se usan en la actualidad, han hecho estragos en usuarios particulares y empresas alrededor del mundo. Su cifrado de uso militar empleado para atacar a sus víctimas y, dado el hecho de que la clave para desencriptar el equipo infectado yace en un servidor remoto, hacen imposible al usuario la tarea de recuperar sus datos, a no ser que pague la cuota exigida por el rescate.

En 2018 aparece Ryuk que en equipo con Emotet y Trickbot escanean la red en busca de víctimas potenciales. Su método de ataque consiste en una infección primaria con Emotet o Trickbot una vez fijado el objetivo, como víctima potencial para un ataque ransomware, el equipo es infectado con Ryuk dando lugar al ataque y a la solicitud respectiva del rescate.

Relacionado: Desafortunadamente, los ataques de ransomware que exigen criptomonedas están aquí para quedarse





Source link

Related posts

La empresa de criptobilleteras Ledger detecta Malware dirigido a su aplicación de escritorio

thenoticiasbitcoin

Informe: el ransomware se diversifica y amplía su alcance en 2019 | CriptoNoticias

thenoticiasbitcoin

Europa emite inédita sanción contra hackers de China, Rusia y Corea del Norte

thenoticiasbitcoin