Ransomware a vista de pájaro
Entrada publicada el 09 | 07 | 2019

Cuando escuchamos la palabra ransomware a muchos de nosotros se nos erizan los pelos de los brazos al imaginar todos nuestros archivos secuestrados por algún ciberdelincuente que intenta sacar tajada.

A continuación veremos las principales vías de propagación que utilizan los atacantes para infectar a las víctimas y algunos consejos para intentar defendernos.

 

 

Propagación:

 

Aunque existen diversas formas de propagación, alguna de ellas muy imaginativa, el vector más común de difusión es por correo electrónico.

Cabe destacar que, aunque paguemos el rescate por nuestros datos, nadie nos asegura que el atacante vaya a enviarnos la clave de descifrado. Además, si pagamos el rescate, es posible que el atacante vuelva a cifrar nuestros datos para volver a obtener su recompensa.

Ingeniería social – El archivo infectado suele adjuntarse al correo como .doc, .docx, .xls o .xlsx. se intenta persuadir al usuario para que abra el archivo y poder ejecutar las macros. Una vez se ejecutan el equipo queda infectado.

Malvertising – En esta variante el atacante crea una red publicitaria para distribuir el malware. El anuncio falso puede mostrarse en sitios legítimos, cuando el usuario hace click en el anuncio, el malware es descargado en el equipo.

Kits de exploiting – Los atacantes desarrollan código para aprovechar vulnerabilidades. Este tipo de ataque puede infectar a cualquier equipo conectado en red que tenga un software desactualizado.

¿Que pasa después de la descarga?

El ransomware tiene muchas formas de mostrarse al usuario, desde que empezó a popularizarse se ha ido actualizando para hacerlo más sofisticado y destructivo, por lo que no es de extrañar encontrarse casos de malware asociado en el que nuestro secuestro de datos venga acompañado de otros programas maliciosos que roben información, abran puertas traseras o instalen botnets que zombiefiquen nuestro terminal.

 

 

A continuación se nos puede pedir un pequeño rescate mediante el envío de un SMS, aunque con la constante evolución que ha sufrido este tipo de ataques ha ido perfeccionando el método de pago, por lo que, actualmente, suele pedirse la realización de una transferencia a un monedero electrónico. Esto permite maximizar la anonimización por parte del atacante.

A medida que se han ido sofisticando los métodos de pago también se han ido añadiendo mejoras al mecanismo de extorsión utilizado por los atacantes. En el último año, según Kaspersky, el número de ataques se quintuplicó. También se duplicaron los ataques a usuarios corporativos.

Este tipo de malware no solo cifra los datos de nuestro ordenador, cada vez se está popularizando más en dispositivos móviles e IoT.

¿Cómo puedo protegerme?

El ransomware suele trabajarse desde la prevención, por lo que las primeras medidas que se deben adoptar pasan por la concienciación y la formación, dos bloques imprescindibles que nos ayudarán a obetener buenos hábitos.

Dentro del bloque de formación se recomienda adquirir conocimientos que nos ayuden a identificar ataques de ingeniería social.

Consejos rápidos:

  • No abras correos de usuarios desconocidos y desconfía de los archivos adjuntos que contengan.
  • Mantén actualizado nuestro sistema.
  • Revisa los links antes de hacer click.
  • Asegúrate de tener contraseñas robustas.
  • Haz copias de seguridad con regularidad.

Desde el punto de vista más técnico tenemos que tener especial cuidado en la vigilancia de la infraestructura de nuestro sistema para asegurar que los servicios internos de la empresa no se vean expuestos al exterior.

WordPress Appliance - Powered by TurnKey Linux