Los siete ataques de ransomware más peligros hasta el día de hoy

7-Ransomware

El ransomware es uno de los códigos maliciosos más extendidos a la vez que temidos de los últimos años. El mayor peligro de este malware en concreto es que se encarga de encriptar nuestros datos impidiendo el acceso a los mismos hasta que, en teoría, paguemos un rescate, aunque rara vez volvemos a tener acceso a estos, incluso tras pagar.

Estos son los siete más peligrosos de la última década y los que más estragos han causado:

1. Reveton

Reveton, ransomware que comenzó a expandirse en 2010, se basó en un troyano Citadel. Este ransomware utilizó su carga útil para mostrar un mensaje de alerta en los sistemas infectados, alegando que el usuario estaba involucrado en actividades ilegales (por ejemplo, descargar software sin licencia). Para asustar aún más a la víctima, Reveton mostró imágenes de la cámara web de la víctima que se grabaron en un momento anterior. El mensaje de alerta exigiría que la víctima pague un rescate solicitando el pago utilizando un servicio de efectivo prepago imposible de rastrear.

Los usuarios europeos se convirtieron en las principales víctimas de Reveton a principios de 2012. Más tarde, diferentes variantes de Reveton surgieron utilizando diferentes logotipos de las organizaciones de aplicación de la ley, lo que le valió el apodo Policía Troyano. También se informaron otras variantes en los Estados Unidos en 2012.

2. CryptoLocker

CryptoLocker es un ransomware de encriptación que se descubrió por primera vez en septiembre de 2013. Este ransomware encripta archivos y carpetas en sistemas de víctimas usando un par de claves Rivest-Shamir-Adleman, luego usa su servidor de C & C para cifrar datos y luego pide un rescate.

Mientras CryptoLocker se infiltraba en las redes utilizando un flujo de trabajo de servidor de C & C, otras variantes informadas en Australia en 2014 violaron los sistemas de los usuarios utilizando mecanismos de phishing y de carga. Una víctima notable de este ransomware fue Australian Broadcasting Corporation.

3. CryptoWall

El ransomware CryptoWall fue reportado por primera vez en 2014 después de dirigirse a algunos sitios web importantes. Este ransomware se infiltró en las redes de dos maneras: una accediendo a través de complementos de navegador explotados y descargando la carga, y la otra utilizando un enfoque esteganográfico, donde CryptoWall se cifra como una carga dentro de una imagen y se envía a través de campañas anónimas de correo electrónico. Una vez que el usuario descargó la imagen, la carga ejecutó el script CryptoWall, infectando la computadora.

CryptoWall supuestamente causó aproximadamente $ 18 millones en daños. Una versión reciente de CryptoWall, 4.0, no solo contiene archivos cifrados, sino también el nombre del archivo, lo que lo hace irrompible ya que los nombres de archivo son muy difíciles de descifrar.

4. Fusob

Fusob es el ransomware móvil que se informó por primera vez entre 2015 y 2016 y representa el 56 por ciento de todas las infracciones de ransomware móvil hasta la fecha. Al igual que Reveton, Fusob primero cifró los datos y luego ordenó a las víctimas pagar un rescate después de mostrar un mensaje de advertencia que acusaba al usuario de algún acto ficticio. Fusob solo aceptó el pago en forma de tarjetas de regalo de iTunes.

Fusob se hizo pasar por un reproductor de video pornográfico, engañando a los usuarios para que instalen una aplicación aparentemente inocua que luego descargó la carga útil de Fusob en el back-end. Una vez que Fusob se instaló, verificaría si el idioma predeterminado del dispositivo era algún tipo de dialecto de Europa del Este. Si lo fuera, no pasaría nada. Si el dispositivo usaba otro idioma, Fusob bloquearía el dispositivo y pediría un rescate.

Alemania, EE. UU. Y el Reino Unido fueron las víctimas principales, que representaron el 40 por ciento, el 14.5 por ciento y el 11.4 por ciento de los ataques de Fusob, respectivamente. Fusob y una de sus variantes, llamada Small, representaron aproximadamente el 93 por ciento de los ataques de ransomware móvil entre 2015 y 2016.

5. WannaCry

WannaCry , lanzado en mayo de 2017, tenía uno de los vectores de ataque más grandes hasta la fecha, con más de 400,000 computadoras infectadas en 150 países. WannaCry se infiltró en las redes utilizando la vulnerabilidad EternalBlue. Las principales empresas fueron víctimas de este ransomware después de dejar sus sistemas sin reparar durante un par de meses.

6. Petya

Petya se desató en redes solo dos meses después de la violación de WannaCry en julio de 2017. Este ransomware aprovechó la misma vulnerabilidad que usaba WannaCry, EternalBlue. Petya fue inicialmente ransomware de encriptación, pero después de dos días, se actualizó a wiper ransomware, eliminando todos los datos de los usuarios. Este limpiador ransomware actualizado se llamaba NotPetya o GoldenEye. Maersk, una empresa de logística líder, fue solo una víctima de Petya.

7. Bad Rabbit

La Federación de Rusia y Ucrania informaron sobre un nuevo ransomware llamado Bad Rabbit el 24 de octubre de 2017, extrañamente similar a WannaCry y Petya. En lugar de explotar la vulnerabilidad de EternalBlue, Bad Rabbit parece haber usado una actualización falsa de Adobe Flash Player para atraer a los usuarios a descargarla. Todos los sitios afectados eliminaron rápidamente esta actualización Flash falsa de sus sitios web.

Organizaciones como Interfax, el Aeropuerto Internacional de Odessa, el Metro de Kiev y el Ministerio de Infraestructura de Ucrania fueron las principales víctimas de este ataque. Además de Rusia y Ucrania, los usuarios en Estados Unidos, Turquía, Alemania, Corea del Sur y Polonia también fueron atacados por Bad Rabbit.

Bad Rabbit se cerró en solo dos días, pero los expertos en seguridad todavía aconsejan a las empresas que protejan sus redes de inmediato, ya que este ataque inicial puede haber sido una prueba para los piratas informáticos.

A pesar de sus diferencias, estas siete variantes principales de ransomware explotaron redes basadas en solo tres procedimientos básicos: phishing, explotación de vulnerabilidades y despliegue de cargas útiles. Para superar estas amenazas, las empresas deben construir un sistema de seguridad sólido, sin dejar ninguna aplicación o sistema operativo sin reparar.

 

Fuente: helpnetsecurity

Anuncios


Categorías:Seguridad Informática y de la Información

Etiquetas:, ,

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: