eldiariodelarepublica.com
Revive el miedo informático a perderlo todo

Escuchanos EN VIVO!
X

Revive el miedo informático a perderlo todo

Nicolás Varvara

Un virus amenaza con hacer desaparecer toda la información acumulada en la computadora. Pero los encargados de propagarlo dan la opción de evitar esa catástrofe a cambio de pagar una módica suma de dinero. ¿Cómo funciona el nuevo método de extorsión cibernética que tiene preocupado a todo el mundo?

¿Qué harías si un día como cualquier otro, prendés tu computadora y te encontrás con que todas tus fotos, documentos, trabajos, videos o música se convirtieron en archivos que no pueden abrirse con ningún programa y un pequeño archivo de texto te avisa que para recuperarlos debés depositar una cantidad de dinero a una cuenta bancaria totalmente desconocida? ¿Lo pagarías?

¿Y si lo que perdiste son meses o años de trabajo?

 Ésta es la estrategia que utiliza esta nueva especie de software malicioso con diversas variantes y nombres que está causando estragos en todo el mundo, tanto en el sector doméstico como empresarial: el RansomWare.

El “malware” obtiene su nombre de la unión de palabras provenientes del inglés ransom, “rescate”, y ware, por ‘software’.

En términos generales, este tipo de programas, luego de ingresar al equipo tras camuflarse dentro de otro archivo proveniente de correos electrónicos o videos de páginas de origen dudoso, infecta la PC y le da a su creador la capacidad de bloquear una computadora desde una ubicación remota, encriptar todos los archivos y quitarle al usuario el control de toda la información y datos almacenados.

Cuando termina de cifrar todos los archivos de la PC, el hacker elimina el ejecutable descargado y crea un archivo de texto donde proporciona información sobre cómo pagar para restablecer los archivos mediante un software enviado por el atacante.

Para lograr un mayor nivel de persistencia, hace entradas en el registro de Windows para iniciar el virus automáticamente con cada lanzamiento del sistema operativo o incluso reprimir y manipular los procesos.

Si sólo una de tus máquinas resulta afectada, el impacto será menor. Las nuevas variantes del RansomWare han logrado distribuirse dentro de servidores locales o redes internas, sin ser detectadas por programas antivirus.

La suma del rescate dependerá del daño ocasionado y la cantidad de datos afectados. Las empresas suelen recibir pedidos de mayor valor, mientras que los usuarios individuales suelen ser menos propensos a ser objetivos de ataques y el monto de los rescates es inferior.

Este pago no garantiza la restitución de los archivos y los expertos en seguridad informática sostienen que esta acción motiva la conducta criminal. Al fin y al cabo, mientras siga siendo rentable, el RansomWare continuará mutando y proliferándose.

La rapidez con la que se propagó este software maligno hizo que especialistas en informática de todo el mundo apuntaran a diversas agencias de seguridad de los Estados Unidos por aprovecharse de los agujeros de los sistemas operativos para espiar a usuarios. Las mismas técnicas terminaron en manos de hackers que iniciaron el ataque.

Las víctimas

Hay conocimiento de que varios organismos públicos y empresas de San Luis fueron afectados por el virus y que en algunos casos sus especialistas informáticos consiguieron evitar el colapso total. Sin embargo no quisieron hablar para esta nota.

Las plataformas informáticas de Rusia y Ucrania fueron los blancos más afectados, entre los cuales se encuentran el banco central, la red de subterráneos y el aeropuerto de Kiev.

El gigante del sector de metales Evrazy y el principal productor de petróleo de Rusia, Rosneft, fueron afectados.

En Dinamarca también sufrieron el ciberataque el transportista marítimo Maersk y en Inglaterra la empresa de servicios de marketing y comunicaciones WPP y gran parte de los centros hospitalarios.

En Argentina se reportaron 2.400 casos del RansomWare WannaCry, una de las variantes más proliferadas.

Un estudio realizado por Osterman Research publicado el 27 de julio arrojó que el 35% de las 1.000 pequeñas y medianas empresas encuestadas en junio fueron víctimas de un ataque de RansomWare y el 22% tuvo que cesar sus operaciones. El estudio reveló que las cantidades para desbloquear los archivos infectados no superaron los 1.000 dólares en el 50% de las pequeñas y medianas empresas amenazadas.

Distintos tipos de RansomWare

Reveton

Comenzó a diseminarse en 2012. Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley que alegaba que el computador había sido utilizado para actividades ilícitas, tales como descargar software pirata o pornografía infantil y que el usuario deberá pagar una fianza para poder liberarlo a una cuenta anónima.

CryptoLocker

 El CryptoLocker se envía a la víctima a través de un email simulando provenir de una empresa de logística y lleva adjunto un ZIP con contraseña.

Cuando el usuario abre el ZIP introduciendo la contraseña que le viene en el email, cree que dentro hay un fichero PDF y al abrir el falso PDF CryptoLocker se aprovecha de la política de Windows de ocultar las extensiones por defecto, de tal forma que el usuario es engañado “gracias” a esta característica.

Se estima que consiguió al menos tres millones de dólares hasta que el malware fue desactivado.

 CryptoWall

Surgió a principios de 2014 y se propaga a través del correo electrónico con que confunde al usuario persuadiéndolo de entregar datos personales para tomar el control del sistema, cifrar archivos y así pedir el pago del rescate del computador. El rango de precios se encuentra entre los 500 y 1.000 dólares.

En marzo de 2014, José Vildoza, un programador argentino, desarrolló una herramienta para recuperar los archivos de las víctimas de manera gratuita. La recuperación de archivos fue posible gracias a una falla en el programa malicioso por el cual las claves de cifrado quedaban guardadas en el equipo afectado.

Mamba

Un grupo de investigadores de seguridad de Brasil, llamado Morphus Labs, acaba de descubrir un nuevo RansomWare de cifrado de disco completo, en lugar de uno basado en archivos convencionales. Para obtener la clave de descifrado, es necesario ponerse en contacto con alguien a través de la dirección de correo electrónico proporcionada. Sin eso, el sistema no arranca.

WannaCry

 WanaCrypt0r, también conocido como "WannaCry" apareció el 12 de mayo de 2017 y ataca sistemas Windows que no estén actualizados de manera adecuada. Provocó el cifrado de datos en más de 75 mil ordenadores por todo el mundo y alcanzó al menos a 150 países. Un ordenador infectado que se conecte a una red puede contagiar el RansomWare a otros dispositivos conectados a la misma, pudiendo infectar a dispositivos móviles.

 

Compartir en facebook
Compartir en twitter
Compartir en whatsapp
TAGS
COMENTARIOS

Revive el miedo informático a perderlo todo

Un virus amenaza con hacer desaparecer toda la información acumulada en la computadora. Pero los encargados de propagarlo dan la opción de evitar esa catástrofe a cambio de pagar una módica suma de dinero. ¿Cómo funciona el nuevo método de extorsión cibernética que tiene preocupado a todo el mundo?

Víctimas. El virus afectó varios organismos públicos y empresas de San Luis, y aunque en algunos casos sus especialistas informáticos consiguieron evitar el colapso, prefirieron no figurar en esta nota..

¿Qué harías si un día como cualquier otro, prendés tu computadora y te encontrás con que todas tus fotos, documentos, trabajos, videos o música se convirtieron en archivos que no pueden abrirse con ningún programa y un pequeño archivo de texto te avisa que para recuperarlos debés depositar una cantidad de dinero a una cuenta bancaria totalmente desconocida? ¿Lo pagarías?

¿Y si lo que perdiste son meses o años de trabajo?

 Ésta es la estrategia que utiliza esta nueva especie de software malicioso con diversas variantes y nombres que está causando estragos en todo el mundo, tanto en el sector doméstico como empresarial: el RansomWare.

El “malware” obtiene su nombre de la unión de palabras provenientes del inglés ransom, “rescate”, y ware, por ‘software’.

En términos generales, este tipo de programas, luego de ingresar al equipo tras camuflarse dentro de otro archivo proveniente de correos electrónicos o videos de páginas de origen dudoso, infecta la PC y le da a su creador la capacidad de bloquear una computadora desde una ubicación remota, encriptar todos los archivos y quitarle al usuario el control de toda la información y datos almacenados.

Cuando termina de cifrar todos los archivos de la PC, el hacker elimina el ejecutable descargado y crea un archivo de texto donde proporciona información sobre cómo pagar para restablecer los archivos mediante un software enviado por el atacante.

Para lograr un mayor nivel de persistencia, hace entradas en el registro de Windows para iniciar el virus automáticamente con cada lanzamiento del sistema operativo o incluso reprimir y manipular los procesos.

Si sólo una de tus máquinas resulta afectada, el impacto será menor. Las nuevas variantes del RansomWare han logrado distribuirse dentro de servidores locales o redes internas, sin ser detectadas por programas antivirus.

La suma del rescate dependerá del daño ocasionado y la cantidad de datos afectados. Las empresas suelen recibir pedidos de mayor valor, mientras que los usuarios individuales suelen ser menos propensos a ser objetivos de ataques y el monto de los rescates es inferior.

Este pago no garantiza la restitución de los archivos y los expertos en seguridad informática sostienen que esta acción motiva la conducta criminal. Al fin y al cabo, mientras siga siendo rentable, el RansomWare continuará mutando y proliferándose.

La rapidez con la que se propagó este software maligno hizo que especialistas en informática de todo el mundo apuntaran a diversas agencias de seguridad de los Estados Unidos por aprovecharse de los agujeros de los sistemas operativos para espiar a usuarios. Las mismas técnicas terminaron en manos de hackers que iniciaron el ataque.

Las víctimas

Hay conocimiento de que varios organismos públicos y empresas de San Luis fueron afectados por el virus y que en algunos casos sus especialistas informáticos consiguieron evitar el colapso total. Sin embargo no quisieron hablar para esta nota.

Las plataformas informáticas de Rusia y Ucrania fueron los blancos más afectados, entre los cuales se encuentran el banco central, la red de subterráneos y el aeropuerto de Kiev.

El gigante del sector de metales Evrazy y el principal productor de petróleo de Rusia, Rosneft, fueron afectados.

En Dinamarca también sufrieron el ciberataque el transportista marítimo Maersk y en Inglaterra la empresa de servicios de marketing y comunicaciones WPP y gran parte de los centros hospitalarios.

En Argentina se reportaron 2.400 casos del RansomWare WannaCry, una de las variantes más proliferadas.

Un estudio realizado por Osterman Research publicado el 27 de julio arrojó que el 35% de las 1.000 pequeñas y medianas empresas encuestadas en junio fueron víctimas de un ataque de RansomWare y el 22% tuvo que cesar sus operaciones. El estudio reveló que las cantidades para desbloquear los archivos infectados no superaron los 1.000 dólares en el 50% de las pequeñas y medianas empresas amenazadas.

Distintos tipos de RansomWare

Reveton

Comenzó a diseminarse en 2012. Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley que alegaba que el computador había sido utilizado para actividades ilícitas, tales como descargar software pirata o pornografía infantil y que el usuario deberá pagar una fianza para poder liberarlo a una cuenta anónima.

CryptoLocker

 El CryptoLocker se envía a la víctima a través de un email simulando provenir de una empresa de logística y lleva adjunto un ZIP con contraseña.

Cuando el usuario abre el ZIP introduciendo la contraseña que le viene en el email, cree que dentro hay un fichero PDF y al abrir el falso PDF CryptoLocker se aprovecha de la política de Windows de ocultar las extensiones por defecto, de tal forma que el usuario es engañado “gracias” a esta característica.

Se estima que consiguió al menos tres millones de dólares hasta que el malware fue desactivado.

 CryptoWall

Surgió a principios de 2014 y se propaga a través del correo electrónico con que confunde al usuario persuadiéndolo de entregar datos personales para tomar el control del sistema, cifrar archivos y así pedir el pago del rescate del computador. El rango de precios se encuentra entre los 500 y 1.000 dólares.

En marzo de 2014, José Vildoza, un programador argentino, desarrolló una herramienta para recuperar los archivos de las víctimas de manera gratuita. La recuperación de archivos fue posible gracias a una falla en el programa malicioso por el cual las claves de cifrado quedaban guardadas en el equipo afectado.

Mamba

Un grupo de investigadores de seguridad de Brasil, llamado Morphus Labs, acaba de descubrir un nuevo RansomWare de cifrado de disco completo, en lugar de uno basado en archivos convencionales. Para obtener la clave de descifrado, es necesario ponerse en contacto con alguien a través de la dirección de correo electrónico proporcionada. Sin eso, el sistema no arranca.

WannaCry

 WanaCrypt0r, también conocido como "WannaCry" apareció el 12 de mayo de 2017 y ataca sistemas Windows que no estén actualizados de manera adecuada. Provocó el cifrado de datos en más de 75 mil ordenadores por todo el mundo y alcanzó al menos a 150 países. Un ordenador infectado que se conecte a una red puede contagiar el RansomWare a otros dispositivos conectados a la misma, pudiendo infectar a dispositivos móviles.

 

Logín