Seguridad

Ransomware en 2016-2017

2017-06-26T10:50:13-05:00junio 26, 2017|Internet, Seguridad|

Kaspersky Lab ha publicado un informe que cubre la evolución de la amenaza del ransomware entre abril de 2016 y marzo de 2017, y la compara con el período de abril de 2015 a marzo de 2016. Este informe se basa en datos impersonales procesados por la red Kaspersky Security Network (KSN). Las métricas se basan en el número de usuarios individuales de productos de Kaspersky Lab con la característica KSN habilitada que se enfrentaron a casos de ransomware al menos una vez en el período determinado.

En mayo de 2016, Kaspersky Lab descubrió el programa ransomware Petya, que no sólo cifra los datos almacenados en el equipo, sino que también sobrescribe el registro de arranque maestro (MBR) de la unidad del disco duro para que los equipos infectados no puedan arrancar el sistema operativo.

Este programa malicioso es un claro ejemplo del modelo de ransomware como servicio, que es cuando los creadores ofrecen su producto con la ayuda de múltiples distribuidores para recibir un porcentaje de las ganancias. En el caso de Petya incluyeron en su programa algunos “mecanismos de protección” que evitan que sea usado sin autorización.

Si bien el ransomware como servicio no es una tendencia nueva, este modelo de propagación sigue evolucionando y cada vez hay más autores que ofrecen sus productos. Dicha técnica ha demostrado ser de gran atractivo para cibercriminales que no tienen las capacidades, recursos o interés suficientes como para desarrollar sus propios programas.

A principios de 2017, los investigadores de Kaspersky Lab descubrieron que surgía una nueva y peligrosa tendencia: cada vez más cibercriminales estaban dejando de lado los ataques contra usuarios privados para volcar su atención a los ataques ransomware selectivos, lanzados contra empresas específicas. Se han dado casos en los que las demandas de pago superan el medio millón de dólares.

La tendencia es alarmante: significa que los cibercriminales que se dedican al ransomware han comenzado su cruzada por víctimas nuevas y más rentables.

El análisis en este informe intenta evaluar la magnitud del problema y encontrar las posibles razones del surgimiento de estas nuevas formas de abordar el ransomware a nivel mundial.

Algunas conclusiones a las que se llegan con base en las cifras y tendencias del informe:

  • Los cibercriminales enfocados al ransomware están empezando a devorarse entre sí, ya que existe una mayor competencia entre bandas.
  • Las estadísticas geográficas muestran que los atacantes se están moviendo hacia países a los que antes no llegaban, donde los usuarios no están preparados para luchar contra el ransomware y la competencia entre criminales no es tan alta.
  • Lo preocupante es que los ataques son cada vez más selectivos y afectan la infraestructura financiera en todo el mundo. La razón para ello es clara: los delincuentes consideran que los ataques de ransomware dirigidos contra empresas pueden ser más rentables que los ataques masivos contra usuarios privados.
  • Los números muestran que el ransomware en las PC siguen en aumento, aunque a un ritmo más lento.
  • Por otra parte, el número de usuarios atacados con ransomware para móviles disminuyó en el período analizado. Esto podría indicar el éxito de las iniciativas de colaboración entre proveedores de soluciones de seguridad, autoridades y otras entidades. El aumento del conocimiento popular sobre las amenazas con la ayuda de los medios de comunicación que cubren las campañas de fraude más destacadas, también puede jugar un rol importante.
  • Aunque las estadísticas muestran que los ataques con ransomware operan en una escala masiva, unos pocos grupos de malware son los responsables de la mayoría de los ataques móviles, y casi todos se propagan a través de programas de afiliados. El ransomware para PC se cocloca en el extremo opuesto: muchos atacantes lanzando ataques a medida.

El panorama actual de las amenazas de ransomware proporciona una buena base para varias predicciones sobre cómo esta amenaza evolucionará en el futuro:

  • El modelo de extorsión se mantendrá firme y en crecimiento, lo que podría significar la tendencia alarmante de los intentos caóticos y esporádicos a los ataques consistentes con volúmenes más altos.
  • Todo indica que también hay una mayor competencia y el ransomware como servicio se está volviendo cada vez más popular, atrayendo nuevos actores.
  • El grado de complejidad y diversidad del ransomware está aumentando, y con esto ha comenzado a ofrecer muchas soluciones listas para usar para aquellos con menos habilidades, recursos o tiempo – mediante un creciente y cada vez más eficiente ecosistema clandestino.
  • El desarrollo de una infraestructura de criminales para criminales está promoviendo la aparición de herramientas a medida y fáciles de usar para realizar ataques selectivos y extorsionar dinero, lo que ayuda a la difusión de los ataques.
  • Continuará la generación de iniciativas globales para la protección de los usuarios contra el ransomware, tanto de las instituciones gubernalmentales como con la colaboración de las empresas dedicadas a la ciberseguridad.

Violación a la red de Microsoft

2017-06-23T12:03:03-05:00junio 23, 2017|Internet, Seguridad|

La policía británica anunció el arresto de dos sospechosos acusados de obtener acceso no autorizado a la red interna de Microsoft.

La SEROCU (South East Regional Organised Crime Unit) realizó el arrestó esta mañana. Los dos sospechosos son un hombre de 22 años de Lincolnshire y un hombre de 25 años de Bracknell. El primer sospechoso está acusado de “obtener acceso no autorizado a una computadora”, mientras que el segundo sospechoso fue arrestado por “delito de uso indebido de computadoras”.

La policía británica dijo que los dos sospechosos son parte de un grupo internacional, y se están llevando a cabo investigaciones similares en otros países. Otras de las instituciones involucradas en la investigación incluyen a la EMSOU (Unidad de Operaciones Especiales de East Midlands), el FBI, EUROPOL, la NCCU y el equipo cibernético de Microsoft.

A través del portavoz de SEROCU, Microsoft indicó que los intrusos no accedieron a los datos de los clientes, pero los investigadores aún continúan investigando a qué partes de la red de la compañía pudieron acceder los detenidos entre enero y marzo de 2017.

SEROCU informa que por el momento no se publicará ninguna actualización de la información en esta etapa de la investigación.

Microsoft, como una de las empresas tecnológicas más grandes del mundo, en muchas ocasiones ha sido el objetivo de grupos de atacantes cibernéticos. A principios de este año presentó una demanda contra una empresa china que vendía monedas virtuales para los usuarios de Xbox. En su demanda, Microsoft acusó a la empresa de ingresar a cuentas de clientes para comprar monedas del juego con las tarjetas de pago de los propios usuarios, y posteriormente transferir los fondos a ciertas cuentas para revenderlas.

WannaCry afecta a planta Honda en Japón

2017-06-22T13:22:13-05:00junio 22, 2017|Internet, Seguridad|

Las afectaciones por el ransomware WannaCry continúan. El fabricante de automóviles Honda anunció que el pasado fin de semana detuvo la producción de la planta Sayama, situada en la ciudad japonesa de Saitama, debido a que fue afectada por WannaCry.

Este malware es el mismo que comprometió a más de un millón de computadoras en todo el mundo mediante las vulnerabilidades del sistema operativo Windows de Microsoft.

Según un portavoz de Honda, como consecuencia del ciberataque se dejaron de producir alrededor de 1,000 unidades en la planta Sayama, la cual está a cargo de modelos como el sedán Accord, Odyssey y StepWagon. La producción en otras plantas de Honda no se ha visto afectada.

Honda descubrió que el malware había infectado redes a través de Japón, Europa, Norteamérica y China, a pesar de las acciones para asegurar sus sistemas a mediados de mayo, cuando WannaCry  registro el ataque masivo.

Otras empresas como Nissan y Renault también se vieron afectados por el ataque cibernético del mes pasado, obligándolos a detener temporalmente la producción de sus plantas en Japón, Gran Bretaña, India, Francia y Rumania.

WannaCry ha tenido éxito principalmente en las empresas que utilizan tecnología con software sin actualizaciones, y al parecer fue lo que ocurrió en la planta de Sayama.

La empresa de seguridad cibernética Kryptos Logic informó que había logrado identificar el mes pasado alrededor de 60 millones de intentos de ataques con WannaCry.

Las agencias de inteligencia han vinculado WannaCry con un grupo de hackers de Corea del Norte, informan que la amenaza de nuevos ataques aún continúa.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarialsoftware de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

 

También le puede interesar:

-Ataque masivo por WannaCry

-Se detiene ataque por WannaCry, pero en realidad no ha terminado

-Medidas ante ransomware

 

Crece el peligro de las botnet

2017-06-21T16:36:14-05:00junio 21, 2017|Internet, Seguridad|

De acuerdo con información del sitio SecurityIntelligence de IBM, investigadores de la empresa Pen Test Partners revelaron que el bot Mirai se vuelve cada vez más peligroso. La firma investigó tanto el hardware como el software de ciertos dispositivos IoT para determinar la posibilidad de que formaran parte de una botnet distribuida de denegación de servicio (DDoS).

El investigador Ken Munro de Pen Test Partners, indicó que al examinar más de 30 marcas de DVR se halló un desbordamiento de búfer presente en el puerto 80, que al ser vulnerado podría dar lugar a una nueva botnet compuesta por un millón de dispositivos o más.

Debido a que por defecto se permite a los usuarios administrar remotamente los DVR, la explotacion de dicha vulnerabildad es sencilla, mediante una solicitud GET se puede permitir la ejecución remota de código. Dado que todos los procesos en el DVR se ejecutan como root, cualquier comando que se inyecte durante el ataque hará lo mismo.

La firma también descubrió que algunas de las marcas utilizan el puerto TCP 12323, un puerto Telnet que es vulnerable a las mismas credenciales predeterminadas de Mirai que se utilizaron en ataques anteriores.

Pen Test Partners también encontró una manera de detener remotamente una botnet estándar de Mirai. Pero debido a que el método podría ser utilizado para hacer a Mirai persistente más allá de un reinicio, que normalmente limpia el código de ataque, se abstuvo de publicar cualquier detalle sobre este nuevo método. Temía que pudiera surgir una versión militarizada de Mirai, lo cual es razonable, dado que el código original de Mirai fue rápidamente modificado y usado en ataques.

Dahua Technologies en asociación con la empresa de ciberseguridad Synopsys Solutions, mejorarán el firmware de sus dispositivos contra el malware de IoT. Es el segundo proveedor de DVR que toma acción contra Mirai, el año pasado Hangzhou Xiongmai Technology anunció modificaciones a varias de sus cámaras IP que eran vulnerables a Mirai. Sin embargo, en algunos casos no será posible hacerlo así, como la empresa Xiongmai que creó y vendió productos con etiqueta blanca a un gran número de revendedores para comercializaron como productos propios. Por lo tanto, aunque algunos fabricantes han tomado medidas ante dicha situación, quedará un largo camino para mitigar completamente los riesgos.

 

Dominio sin renovación

2017-06-19T12:12:50-05:00junio 19, 2017|Internet, Seguridad, Servicios Cloud|

El registro de un dominio se realiza por cierto número de años y cuando dicho período está por concluir, es tarea del propietario preocuparse por la renovación del dominio o en su defecto, si está disponible alguna opción de auto-renovación con el registrador, activarla.

Existen casos en que las empresas olvidan renovar el dominio, dando oportunidad a que alguien más registre el dominio recién liberado.

Según las investigaciones de un experto en seguridad de Anubis Labs, un descuido similar por parte de Samsung ha puesto en peligro a millones de sus usuarios.  La empresa permitió que expirara el dominio que solía utilizar en una de sus aplicaciones, quedando a disposición de cualquiera, incluso algún ciberatacante que se dispusiera a controlarlo.

El dominio en cuestión pertenecía a la aplicación S Suggest, que venía instalada de forma predeterminada en los dispositivos de Samsung y tenía la función de ayudar al usuario a encontrar otras aplicaciones de su interés.

Con el tiempo Samsung dejó de utilizar esta aplicación y la descontinuó en 2014. Pero el fabricante también se despreocupó del dominio ssugest.com de la aplicación y no renovó su licencia cuando caducó, dejándolo a disposición de cualquier internauta, con buenas o malas intenciones, que quisiera adoptarlo.

Samsung dijo que esto no representaba ningún peligro para sus usuarios porque, aunque el dominio fuese tomado por otro usuario o compañía, “esto no le permite instalar aplicaciones maliciosas ni tomar el control de los teléfonos de los usuarios”.

João Gouveia, de Anubis Labs, dio a conocer la situación después de comprar el dominio él mismo para evitar que cibercriminales lo adoptaran para atacar a los usuarios desprotegidos. Gouveia refutó las declaraciones de Samsung: el investigador afirma que, después de tomar el control del sitio web y al revisar la página, encontró 620 millones de ingresos al sitio desde 2,1 millones de dispositivos. Como S Suggest exige una gran cantidad de permisos para funcionar, “alguien con malas intenciones pudo haber tomado el dominio para hacerle cosas terribles al teléfono”, como instalar puertas traseras y programas maliciosos.

Tampoco se debe menospreciar la posibilidad de que se use el nuevo sitio para imitar al original y lanzar ataques phishing que engañen a los usuarios que visitan ssugest.com pensando que ingresan a un sitio controlado por Samsung.

Nunca debe permitirse vencer un dominio por descuido, ya que éste dejará de funcionar y puede volverse complicada su recuperación, incluso habrá casos en los que no será posible recuperarlo; perjudicando fuertemente la marca de la empresa en cuestión.

En Adaptix Networks incluimos el envío de manera automatizada de recordatorios cuando la fecha de vencimiento del nombre de dominio se aproxima; al realizar la renovación de manera oportuna se evitan los inconvenientes antes mencionados. Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de la adquisición de nombres de dominio y nuestros planes de hospedaje compartido disponibles.

Promociones falsas con boletos de avión

2017-06-15T11:50:59-05:00junio 15, 2017|Internet, Seguridad|

Recientemente se publicaron un gran número de mensajes en redes sociales afirmando que grandes compañías aéreas regalaban boletos de avión. Usuarios de todo el mundo resultaron involucrados al publicar por sí mismos los mensajes. Se trataba de promociones falsas.

Los estafadores contactaban a las víctimas en nombre de las compañías aéreas, con el objetivo real de que se suscribieran a servicios móviles de pago, recopilar datos personales, instalar malware, y aumentar el tráfico de sitios publicitarios de dudoso contenido. Para ello, los delincuentes registraron dominios en los que pusieron contenidos en nombre de las compañías. En estos dominios, felicitaban a los usuarios por haber ganado dos boletos de avión y les pedían que ejecutaran una serie de acciones para obtener el premio. Como resultado, la víctima llegaba a otro sitio de los delincuentes con el objetivo de monetizar su “trabajo” y distribuir información sobre las promociones falsas en redes sociales.

Después de realizar todas las acciones, el sitio dirige al usuario a diferentes páginas, según sus datos de geolocalización. Dichos  sitios ofrecen al usuario la opción para descargar un archivo “útil” y al mismo tiempo lo animan a instalar una extensión del navegador potencialmente peligrosa. Como resultado, la extensión adquiere acceso de lectura a todos los datos en el navegador, lo que puede permitir a los estafadores obtener contraseñas, inicios de sesión, datos de tarjetas de crédito y cualquier otro tipo de información sensible que introduzca el usuario. Como si esto fuera poco, más adelante la extensión puede continuar difundiendo los enlaces en Facebook en nombre del usuario.

Las posibilidades de las redes sociales para propagar información por todo el mundo son infinitas, y los estafadores lo confirman.

promociones falsas

Algunas recomendaciones:

  • Ante este tipo de “promociones” hay que mostrar una saludable dosis de escepticismo, sobretodo con enlaces sospechosos que solicitan introducir información personal.
  • Examinar cuidadosamente la información de la barra de direcciones, sería de ayuda comprobar si el dominio pertenece a la empresa mencionada en el sitio. Los servicios que proporcionan información de WHOIS sobre dominios también ayudarán.
  • Ser responsable al publicar información en redes sociales. Tampoco se debe distribuir información cuya veracidad no se conoce, para no ser parte de un esquema fraudulento.
  • No instalar extensiones sospechosas en el explorador. Cuando se cuenta con alguna extensión cuyo propósito se desconoce, debe ser eliminada, y a continuación, cambiar las contraseñas a los sitios web que se suelen visitar, especialmente los de sistemas de banca en línea.
  • Utilice soluciones de seguridad que cuenten con protección contra phishing. Estas soluciones bloquearán los intentos de navegar a un sitio fraudulento.

 

Fuente: Kaspersky Lab

 

Ciberseguridad en Sistemas de Control Industrial

2017-06-14T10:30:57-05:00junio 14, 2017|Internet, Seguridad|

Cada vez son más frecuentes los incidentes de seguridad en los Sistemas de Control Industrial (ICS). Los ataques dirigidos no son el único problema, como los de Operation Ghoul y BlackEnergy, ahora también los del tipo WannaCry, que si bien no fue diseñado específicamente para infectar los ICS, consiguió infiltrarse en sus redes, causando la inactividad de procesos industriales.

Una encuesta realizada por Kaspersky Lab y Business Advantage revela que el 83% de los participantes creen estar preparados para afrontar incidentes de ciberseguridad en los ICS, pero al mismo tiempo la mitad de las empresas experimentaron entre uno y cinco incidentes de seguridad informática en los últimos 12 meses y un 4% que ha experimentado más de seis meses.

La ciberseguridad industrial ineficaz cuesta a las organizaciones en promedio 497,000 dólares al año.

El top 3 de las consecuencias de los incidentes incluyen daños en la calidad del producto y servicios, pérdida de patentes o información confidencial, así como reducción o pérdida de la producción.

La mitad de las empresas ICS encuestadas admite que los proveedores externos tienen acceso a las redes de control industrial de su organización, ampliando así el riesgo.

El 81 % de las empresas informa de un uso creciente en las conexiones sin cables de las redes industriales, señal del fin de cualquier estrategia de seguridad air gap realística.

El top tres de los tipos más populares de soluciones de seguridad son: antimalware, monitorización de redes y controles de acceso a dispositivo. Pero, a su vez, el 54 % no ha considerado un análisis de vulnerabilidades ni una gestión de las actualizaciones y, de los que sí, el 41 % lo hace una vez al mes o incluso con menos frecuencia. Como ha demostrado WannaCry, esta no es una estrategia sólida.

 

ciberseguridad industrial

 

Aunque el estudio muestre que los profesionales están al tanto de las amenazas, sus percepciones y respuestas indican que es necesario una mejor comprensión respecto a la naturaleza de las amenazas y cómo afrontarlas.

Kaspersky Lab recomienda que las organizaciones industriales inviertan en sus empleados, aumentando el conocimiento de los problemas y educando a los usuarios a comprender las amenazas y comportamientos que ponen en riesgo a la empresa. Adicionalmente, las soluciones de seguridad desarrolladas específicamente para el sector otorgan una protección mucho más efectiva que las genéricas, lo que, como hemos visto, deja al 50% de las organizaciones expuestas a filtraciones.

Antimalware en evolución

2017-06-12T13:54:09-05:00junio 12, 2017|Internet, Seguridad|

El uso de Internet ha aumentado de forma exponencial en los últimos 15 años, tanto a nivel doméstico como empresarial. La llegada de tecnologías móviles e inalámbricas han revolucionado la forma en la que nos comunicamos y trabajamos. Esto ha provocado que también se convierta en un objetivo clave para la industria del malware, incrementando el número de ataques e intrusiones en los sistemas informáticos de todo el mundo.

Hace algunos años, incluso se llegó a pensar que el antimalware terminaría siendo incapaz de brindar algún tipo de protección, debido a la velocidad y el número de amenazas cibernéticas que aparecen constantemente. Debido a ello, cada vez más empresas de ciberseguridad se dieron a la tarea de encontrar nuevas y mejores técnicas de detección y neutralizaciópn de amenazas, por lo que actualmente hacen uso de inteligencia artificial. Pero la evolución del antimalware (o antivirus) va más allá de las computadoras o dispositivos móviles, incluyendo la red y el cómputo en la Nube, lo que se vuelve fundamental para la protección de datos y la integridad de infraestructuras de empresas y gobiernos.

La mejor protección contra los ciberataques requerirá una defensa integral, con sistemas de detección de intrusiones de red, listas blancas contra malware y supervisión activa del tráfico en la red de una organización. El caso del ataque masivo del ransomware WannaCry evidenció la necesidad de aplicar medidas de protección de amenazas en las redes, ante la complejidad que, en muchos casos, representa aplicar parches de seguridad a los distintos sistemas informáticos.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarialsoftware de seguridad para todos los equipos, y la generación automatizada de respaldos y copias de seguridad. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto.

Adware Fireball compromete a más de 250 millones de dipositivos

2017-06-08T11:02:04-05:00junio 8, 2017|Internet, Seguridad|

Adware es un tipo de software diseñados para mostrar publicidad y redirigir las solicitudes de búsqueda a ciertos sitios web, además de recopilar datos de “marketing” acerca del usuario para con ello poder mostrar avisos personalizados. Cuando el adware no le notifica al usuario que está recopilando información, se considera malicioso; malware que usa un comportamiento tipo espía troyano.

Recientemente, investigadores descubrieron que una agencia de marketing llegó al punto de instalar adware en 250 millones de equipos de cómputo con Windows y macOS en todo el mundo.

Fireball, el adware en cuestión, no avisa a los usuarios ni les da la opción de rechazar la instalación, simplemente se instala. Es importante destacar que el adware camuflado no necesariamente se instala al mismo tiempo que el software gratuito en el que se estaba interesado. El adware podría hacerlo después, cuando no se está al pendiente de los posibles problemas de instalación.

Fireball es un secuestrador de navegadores, lo que significa que modifica el navegador para sirva a los fines de su creador. La modificación supone el cambio de la página de inicio y del motor principal de búsqueda, además de bloquear los intentos de volverlos a cambiar. Los motores de búsqueda falsos que Fireball configura como predeterminados recopilan información sobre los usuarios para usarla con fines de marketing.

Anuncios adicionales junto con un rastreo adicional puede parecer molesto pero no peligroso. Sin embargo, la habilidad de Fireball de descargar e instalar extensiones de navegador y ejecutar código en un dispositivo infectado, lo convierte en la puerta trasera perfecta, en la mayoría de casos para infectar el dispositivo con diferentes tipos de malware.

Según los investigadores que descubrieron Fireball, este ya ha infectado a más de 250 millones de dispositivos en todo el mundo y puede encontrarse en una de cada cinco redes corporativas. Si sus creadores deciden utilizarlo para espionaje, Fireball podría convertirse en una catástrofe global.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab para evitar este y otros tipos de malware.

 

Ciberataque a un centro médico en Lituania

2017-06-05T11:00:11-05:00junio 5, 2017|Internet, Seguridad|

Recientemente se ha informado del ciberataque a un centro médico de cirugía estética con sede en Lituania pero con clientes en más de 60 países.

El grupo de hackers “Tsar Team” se abrió paso hacia los servidores de Grozio Chrirurgija a principios de año. Los atacantes consiguieron no sólo fotografías privadas de los usuarios (imágenes de las partes del cuerpo que deseaban modificar, incluso desnudos), sino también sus datos de contacto.

Los criminales pidieron a Grozio Chrirurgija un rescate de 300 bitcoins, pero el centro se negó a cooperar con los criminales. También exigieron a los pacientes un pago entre 50 y 2,000 euros a cambio de no publicar la información en Internet.

Los cibercriminales comenzaron a publicar la primera tanda de información en marzo, para dar a entender a sus víctimas que pensaban cumplir sus amenazas. Esta semana publicaron el resto de los datos, dejando las fotografías privadas e información personal al alcance de cualquiera en Internet, incluyendo copias de su pasaporte, información de su seguro de salud y direcciones de domicilio.

No está claro cuántos pacientes fueron afectados, ni cuántos decidieron pagar el rescate, pero la policía informó que “docenas” reportaron la extorsión.

Desde la página web de Grozio ChrirurgijaJonas Staikunas, director del centro, publicó una serie de recomendaciones dirigidas hacia sus clientes.

La policía de Lituania recordó a los internautas que este tipo de extorsión es un acto criminal serio y aquellas personas que descarguen la información filtrada también podrían enfrentar problemas legales.

Este tipo de extorsión no es nueva, y puede considerarse o no como ransomware. Mientras que el ransomware cifra los archivos del equipo infectado a cambio de un rescate, esta clase, conocida como Doxware o Leakware, consiste en ataques dirigidos en los que se exige el rescate a cambio de no publicar información sensible.

Go to Top