¿Qué es el Ransomware?
El ransomware conocido también como ransom malware, es un tipo de malware que cifra información como archivos personales, archivos del sistema, bases de datos o aplicaciones; toda la información crítica mencionada anteriormente queda totalmente cifrada, por lo tanto, la víctima que en la gran mayoría de los casos, es el usuario de la data, no puede accederla; es ahí donde el malware solicita un rescate, un pago a cambio (ransom) de supuestamente devolver el acceso a la información.
Este tipo de software malicioso tiene la propiedad de esparcirse fácilmente por toda la red de datos corporativa, por lo general la recompensa que le exigen debe ser pagada en bitcoins u otro tipo de criptomoneda
¿El ransomware es una amenaza nueva?
Les cuento que yo escuche por primera vez sobre esta amenaza alrededor del año 2009, sin embargo, en ese momento esa amenaza no era tan preocupante como lo es en la actualidad, a pesar de haber escuchado sobre ella en el 2009, esta amenaza es un poco más vieja de lo que podemos creer, la primera variante conocida de ransomware fue la creada por Joseph Popp, finalizando la década de los 80’s, se le dió el nombre de troyano AIDS; esta variante no era tan avanzada como las variantes actuales de ransomware, pero fue uno de los primeros pasos.
¿Existen varios tipos de ransomware?
Existen básicamente tres tipos de ransomware: scareware, screen locker y el más temido de todos, el crypto ransomware.
¿Cuales son las variantes más conocidas?
WannaCry
Locky
Bad Rabbit
Ryuk
Troldesh
CryptoLocker
Petya
GoldenEye
GandCrab
Nefilim
Sodinokibi
RansomExx
¿Qué tipo de equipos pueden ser infectados?
Equipos Mac, equipos con sistemas operativos de Microsoft tanto para equipos de usuario final como servidores y equipos que cuenten con Linux.
¿Cómo me puede llegar el ransomware?
Podría infectar mi sistema con ransomware bajo alguna de las siguientes acciones (OJO, podrían ser muchas más):
Dando clic en los enlaces que llegan a través de campañas de phishing.
Descargando los adjuntos de un correo electrónico infectado.
Habilitando macros maliciosos.
Mediante las redes sociales, cuando das clic a enlaces maliciosos que ves en twitter, facebook, instagram, etc.
Cuando das clic en enlaces maliciosos enviados a través de whatsapp, telegram y otros clientes de mensajería instantánea.
Visitando sitios web sospechosos, falsos y dando clic en sus ventanas emergentes o enlaces.
Instalando aplicaciones que contienen código malicioso.
Esparciendolo a través de memorias o pendrives infectados con este malware.
Una adecuada implementación de RDP
Etc
En el caso de Colombia he visto que se utilizan algunos correos enviados aparentemente por instituciones oficiales, informando sobre foto detecciones, como puede ver en la imagen:
Ponga especial atención al dominio desde el cual le están enviando el email: “transporte-vial-gov.co” ¿Ese es el dominio correspondiente a la secretaría de tránsito de su municipio? o ¿Ese es un dominio relacionado con alguna autoridad de tránsito?
También he visto otros en los cuales se les envía supuestas citaciones provenientes de la Fiscalía, la DIAN, la Registraduría; o cuando el objetivo principal ya es una organización definida, a veces, envían correos electrónicos desde presuntas cuentas de alto perfil de la misma compañía, que son abiertos por el personal que no está atenta a este tipo de amenazas, se le recomienda poner especial atención al dominio desde el cual le están enviando el email.
¿Cuál es el impacto?
Esto depende del valor que usted le da a su información y a sus activos de información, sin embargo, puedo decirle que el impacto sobre sus activos es CATASTRÓFICO.
Fuentes de información:
https://www.mcafee.com/enterprise/en-us/security-awareness/ransomware.html
https://www.veeam.com/blog/es-lat/ransomware-history-study-cases.html
https://www.imperva.com/learn/application-security/ransomware/
https://www.kaspersky.com/resource-center/threats/ransomware-examples
Continuaremos con este tema en un siguiente post!
Déjanos tus comentarios y recuerda compartir!
Otras Entradas
Introducción a la Seguridad en AI – Parte 2
Después de entender los principales ataques, técnicas, tácticas y procedimientos...
Leer másIntroducción a la Seguridad en AI
Cuando hablamos de Seguridad en AI (Artificial Intelligence o Inteligencia...
Leer más5 pilares para Hackers o Profesionales en Ciberseguridad desde una perspectiva técnica
Después de la master class que realizamos en Be Hacker...
Leer más