Ransomware

Cómo evitar el ransomware

2017-03-14T10:24:59-06:00marzo 14, 2017|Internet, Seguridad|

Internet se ha convertido en parte integral de nuestras vidas, millones de personas en línea buscan nuevas maneras de trabajar, comunicarse y relacionarse, pero los delincuentes cibernéticos también estarán ahí, analizando el comportamiento de los usuarios en línea.

A continuación, algunas de las acciones que pueden ayudarle a proteger sus sistemas e información importante de los ataques por ransomware:

  1. Contar con una solución contra malware o lo que comúnmente se conoce como antivirus, para tener una valiosa defensa contra las infecciones por malware. Elija su software con cuidado y recuerde que muchos programas gratuitos no ofrecen ninguna protección para evitar el ransomware.
  2. Actualizaciones de software, no debe ignorar los mensajes de actualización de software, están ahí por una razón. Las actualizaciones de software están diseñadas para introducir nuevas características o reparar vulnerabilidades que pueden ser explotadas ​​por los ciberdelincuentes. Esto incluye tanto a las aplicaciones como al sistema operativo.
  3. Mantener las extensiones de archivo visibles. El sistema operativo puede ocultar las extensiones de archivo de forma predeterminada pero es muy recomendable hacerlas visibles. Esto con la finalidad de detectar los tipos de archivo que se recibe en el buzón de correo.
  4. Cuidado con los archivos adjuntos. Cuando recibe algo de una persona que no conoce, o algo que en realidad no espera, no lo abra. Será mejor comprobar con el remitente o ejecutarlo a través del programa antimalware. Tampoco haga clic en los enlaces, especialmente los que solicitan la descarga de algún software que “permita la lectura del archivo adjunto”. Cuando recibe por correo electrónico algún documento en Word o una hoja de cálculo en Excel y  le pide “Habilitar Macros”, no lo haga, una gran cantidad de malware se distribuye de esta manera. Si el archivo está infectado, se permitirá la instalación de ransomware y comenzará a cifrar sus datos.
  5. Derechos de usuario, si el usuario de la computadora tiene privilegios de administrador, podría significar un desastre para todos los equipos y dispositivos de su red. Asegúrese de no dar al usuario más permisos de los que en realidad necesita.
  6. Utilice funciones de seguridad en aplicaciones empresariales. Las aplicaciones de software empresariales como Microsoft Office 2016, ahora incluyen una opción para bloquear la ejecución de macros en archivos procedentes de Internet.
  7. Evitar que los programas se ejecuten desde las carpetas AppData y LocalAppData. Existe ransomware que copia archivos en dichas carpetas, ejecutándose sin ser detectados al simular un proceso estándar de Windows. Se pueden crear reglas específicas dentro de la configuración de Windows para impedir que los archivos se ejecuten desde estas carpetas.
  8. Deshabilitar la conexión de escritorio remoto. El ransomware a menudo buscará ingresar a las máquinas destino usando RDP (Remote Desktop Protocol), una utilidad de Windows que permite a otros acceder a su escritorio de forma remota. Si no necesita acceder a su computadora de forma remota, deshabilite RDP.
  9. Realizar copias de seguridad periódicas, son la mejor manera de mitigar los ataques por ransomware. Los archivos críticos deben tener una copia de seguridad que se realice periódicamente, incluso con opción de almacenamiento en la Nube.
  10. Protección contra ransomware en la copia de seguridad, el software que realiza la copia de seguridad debe incorporar protección en tiempo real contra ransomware para mantenerla a salvo, y así permitir la restauración de cualquier archivo dañado o cifrado.

Recuerde que muchas víctimas de los ataques por ransomware pensaron que nunca les sucedería; sin estar preparados ante un ataque, terminaron pagando rescates para recuperar su información. No se convierta en parte de esta estadística, con acciones sencillas como las mencionadas anteriormente puede proteger su información de manera eficiente.

En Adaptix Networks recomendamos las soluciones de Kaspersky Lab para la protección antimalware y de Acronis para la realización de respaldos de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Ransomware como servicio

2017-03-06T12:14:33-06:00marzo 6, 2017|Internet, Seguridad|

Dado el éxito de ransomware, no es de extrañar que los autores de malware continúen desarrollando más ransomware que nunca. El año pasado, el costo de los ataques de ransomware fue aproximadamente de mil millones de dólares, lo cual muestra que para los ciberdelincuentes este tipo de ataques puede ser muy lucrativo.

De acuerdo con información proporcionada por Fortinet, el aumento de estos ataques también se atribuye a la creciente disponibilidad del Ransomware-as-a-Service (RaaS, Ransomware como Servicio). Sus desarrolladores hacen publicaciones en foros para promover su malware, con la posibilidad de ganar dinero a través de la extorsión cibernética sin necesidad de contar con la experiencia para crear su propio malware.

A continuación algunos ejemplos de dichas publicaciones:

HOSTMAN Ransomware

Precio: USD 9.95 (uso limitado), USD 49.95 (uso ilimitado).

Publicación del mes de enero, el anuncio afirma que además de la encriptación de archivos, también cuenta con capacidades de gusano, lo que resultará en un número mayor de usuarios infectados.

FLUX Ransomware

Precio: USD 45.00, Código fuente – USD 150.00

Este anuncio de ransomware publicado en enero, incluye una característica de cifrado de archivos sin conexión, que vuelve más difícil identificar actividad maliciosa en la red. El inconveniente, sin embargo, es que las víctimas infectadas con FLUX Ransomware podrían llegar a usar el mismo descifrador privado para recuperar la información.

Como muchos de los anuncios de RaaS, FLUX también incluye la advertencia “solo para uso educativo”, pero incluye un informe de productos antivirus que no logran detectarlo, lo que implica que está destinado a ser distribuido y utilizado.

Red de afiliados

Precio: Gratis

Beneficios: 25% para el desarrollador del ransomware y 75% para el afiliado.

Más de 100,000 instalaciones por mes: 15% para el autor del ransomware y 85% para el afiliado.

Este ransomware se ofrece de forma gratuita, pero proporciona el pago por comisión.

El anuncio se presenta con una afirmación directa: “somos codificadores, no spammers“. Buscan afiliados con experiencia en propagación de malware. El ransomware soporta varios idiomas, incluyendo ruso, inglés, alemán y chino. Este ransomware proporcionando incentivos para aquellos que logran más de 100,000 instalaciones en un mes.

La creciente accesibilidad del RaaS (Ransomware-as-a-Service) ahora permite a cualquiera operar dentro del negocio del cibercrimen. Para abordar el reto de seguridad que esto supone, las soluciones necesitarán responder de manera eficiente en cualquier entorno, especialmente a medida que su entorno de red evoluciona y se expande.

En Adaptix Networks recomendamos las soluciones de seguridad Fortinet, cuyo equipo de trabajo monitorea permanentemente los desarrollos en materia de ransomware. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Ciberataque a hotel

2017-01-30T15:52:57-06:00enero 30, 2017|Seguridad|

El lujoso hotel Romantik Seehotel Jaegerwirt, situado en el lago Alpine Turracher Hoehe, en Austria, decidió publicar lo ocurrido para advertir a otros de los peligros del cibercrimen.

El hotel tiene un sistema informático que incluye tarjetas como llaves para las habitaciones del hotel, como muchos otros hoteles en la industria.

El ataque con ransomware logró afectar todas las computadoras del establecimiento, incluyendo el sistema de reservas y el sistema de caja. Los huéspedes no podían entrar en sus habitaciones y las nuevas tarjetas de acceso tampoco podían ser programadas.

El hotel decidió pagar el rescate de 1,500 Euros en Bitcoin, que exigieron los atacantes. El gerente del hotel, Christoph Brandstaetter, indicó: “El hotel se encontraba en total ocupación, no teníamos otra opción, ni la policía ni el seguro ayudaron en este caso”. “La restauración de nuestro sistema después del primer ataque en verano nos ha costado varios miles de euros, no hemos conseguido el pago del seguro debido a que no se identificó a los culpables”.

Después que el hotel realizara el pago del rescate, los atacantes desbloquearon el sistema de registro de claves y los equipos, permitiendo que todo funcionara de forma normal nuevamente.

Sin embargo, según el hotel, los atacantes dejaron una puerta trasera abierta en el sistema, y ​​trataron de atacar de nuevo. No tuvieron éxito en esa ocasión debido a que los equipos de cómputo fueron reemplazados y se adoptaron nuevos estándares de seguridad.

A esto último se debe que los especialistas recomienden no realizar el pago de los rescates, ya que nada garantiza que la información realmente sea liberada o que los atacantes vuelvan a bloquear el acceso a los sistemas.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de Antivirus de tipo corporativo, Firewalls, Virtualización y Servicios Cloud.

Predicciones de ciberseguridad 2017, Fortinet

2016-12-15T10:08:20-06:00diciembre 15, 2016|Seguridad|

Los investigadores de Fortinet anticipan las tendencias en cibercriminalidad y ciberseguridad que impactarán la economía digital mundial.

  1. Ataques más inteligentes y automatizados. Malware con habilidades adaptables simulando ser una persona.
  2. Consumidores podrían dejar de comprar productos conectados a Internet por miedo y desconfianza. Llamado a la creación y aplicación de estándares de seguridad por parte de consumidores, proveedores y otros grupos de interés.
  3. Criminales cibernéticos aprovecharán los cerca de 20 mil millones de dispositivos conectados a Internet disponibles para atacar a los clientes, consiguiendo con ello penetrar la Nube de los proveedores. Empresas adoptarán seguridad basada en Fabric y estrategias de seguridad desde los dispositivos hasta la Nube.
  4. Hackers volcarán sus esfuerzos hacia las ciudades inteligentes, los edificios automatizados y sus sistemas de administración. Hacktivistas motivados políticamente buscarán objetivos de gran valor. Riesgo de una enorme perturbación civil si los sistemas integrados se ven comprometidos.
  5. Ataques dirigidos contra objetivos específicos de alto perfil como celebridades, figuras públicas y grandes organizaciones. Economía de escala generará un mayor costo-beneficio a los hackers, estafas con pequeñas cantidades de dinero pero a un gran número de víctimas. Ataques ransomware se llevarán a cabo, principamente a través de dispositivos IoT.
  6. Escasez actual de profesionales con habilidades en ciberseguridad pondrá en riesgo la economía digital mundial. Muchas empresas no contarán con la experiencia o el entrenamiento necesarios para desarrollar políticas de seguridad, proteger sus recursos importantes o responder a ataques sofisticados.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Ransomware metro San Francisco

2016-12-01T12:39:34-06:00diciembre 1, 2016|Internet, Seguridad|

La agencia de transporte de San Francisco fue víctima de un ataque por ransomware, ocasionando que sus pasajeros pudieran viajar sin pagar.

Las computadoras de la red de transporte fueron inhabilitadas con pantallas que exhibían un mensaje de los atacantes:

“Hacked, ALL Data Encrypted. Contact For Key (cryptom27@yandex.com) ID: 681, Enter”.

Como medida de precaución, el personal decidió apagar todas las máquinas que realizan la venta de entradas de la red de transporte, San Francisco Municipal Transportation Agency conocida como MUNI.

Los atacantes pidieron un rescate por 100 Bitcoin, que asciende a unos 70,000 dólares.

El sitio de noticias Hoodline de San Francisco informó que los atacantes proporcionaron un listado de las máquinas infectadas en la red, el total superaba las 2,000 e incluía los equipos utilizados para procesar la nómina e información personal de los empleados.

Se ha identificado que este ataque se realizó con una nueva variante del malware Mamba. Este ransomware no cuenta con grandes técnicas de cifrado o anti-sandbox, tampoco cuenta con mecanismos antidepuración como en el caso de otros ransomware considerados de mayor peligro. Sin embargo, la eficacia de un ataque dependerá en gran medida de la manera en que logra introducirse en los sistemas, sin importar cuán peligroso, simple o complicada sean las técnicas utilizadas.

Cada vez se han hecho más frecuentes los ataques que utilizan algún crypto-malwareransomware, es importante proteger los sistemas empresariales con soluciones de tipo corporativo que faciliten su administración y que incluyan las herramientas necesarias para su monitoreo y control por parte del equipo de TI.

Este ransomware ya se había identificado dos meses antes de registrarse el ataque a MUNI, por lo que habría sido detectado fácilmente por las herramientas de seguridad adecuadas, evitando así todos los inconvenientes que se presentaron.

En Adaptix Networks recomendamos la protección de Kaspersky Lab y los dispositivos Fortinet para obtener soluciones de seguridad integrales. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Pago de rescate por ransomware

2016-11-03T12:31:08-06:00noviembre 3, 2016|Internet, Seguridad|

A menudo, cuando se habla de ransomware, se recomienda que las víctimas no paguen el rescate, ya que al realizar el pago se anima a los creadores de malware a continuar su negocio. Es la ley de la oferta y la demanda: si paga más gente, aumentará el volumen de mercado, que conducirá a la creación de más malware.

Sin embargo, siempre será una decisión complicada para una empresa por la naturaleza de la información en cuestión: registros financieros, historiales médicos, datos personales de clientes o trabajadores, entre muchos otros…

Tampoco  se debe olvidar que pagar el rescate no garantiza la recuperación de los archivos. Así lo indica un estudio reciente de Kaspersky Lab, en el que se confirma que el 20% de los usuarios que pagaron el rescate nunca recuperaron sus archivos.

La empresa hace algunas recomendaciones para proteger su información o tratar de recuperarla en caso de haber sido víctima de un ataque:

  1. Realizar copias de seguridad regulares.
  2. Utilizar una solución de seguridad.
  3. Si se utiliza una de las soluciones de seguridad Kaspersky, asegurarse que se encuentra activa la característica System Watcher, especialmente diseñada para la detección de ransomware.
  4. Si es víctima de algún ransomware, ingrese al sitio web www.nomoreransom.org, en él se encuentran disponibles algunas herramientas para descifrar archivos.

En Adaptix Networks recomendamos las soluciones de seguridad de Kaspersky Lab. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fantom finge ser Windows Update

2016-09-05T13:00:29-05:00septiembre 5, 2016|Internet, Seguridad|

Frecuentemente se recomienda actualizar de manera regular el sistema operativo y programas para evitar que el malware utilice sus vulnerabilidades. Sin embargo, un ransomware llamado Fantom aprovecha dicha recomendación para realizar sus ataques, de acuerdo con información revelada por AVG.

Dicho ransomware finge ser una actualización crítica de Windows Update, al ponerse en marcha ejecuta dos programas: un cifrador y otro con el nombre WindowsUpdate.exe. El último simula una ventana de Windows Update para informar que el sistema operativo está siendo actualizado. Mientras Fantom cifra en segundo plano los archivos del equipo, el mensaje en pantalla indica el progreso de la “actualización”. Este truco está diseñado para desviar la atención de las víctimas y que no sospechen de la actividad en sus equipos de cómputo.

Una vez que concluye el proceso de cifrado, Fantom eliminará sus archivos ejecutables y dejará una nota de rescate en .html en cada carpeta, además, reemplazará el fondo de pantalla con la notificación. Los atacantes incluyen una dirección de correo electrónico para que la víctima pueda comunicarse y recibir sus instrucciones.

Aún no existe manera de descifrar los archivos sin pagar el rescate, el cual no se recomienda realizar.

Para evitar ser víctima de este y otros tipos de ransomware se recomienda:

  1. Realizar copias de seguridad frecuentemente, en una unidad externa y sin conexión. Esto significará la posibilidad de restaurar el sistema y sus archivos.
  2. No abrir archivos adjuntos de correos electrónicos sospechosos y evitar el acceso a páginas inseguras, Fantom puede usar estos vectores de ataque para infiltrarse en el sistema.
  3. Utilizar una herramienta de seguridad robusta que incluya la detección de acciones sopechosas para bloquearlas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a las herramientas de tipo corporativo que brinda Kaspersky Lab para mantener la seguridad de sus equipos, así como los casos de éxito de nuestros clientes.

Iniciativa No More Ransom

2016-07-27T18:06:58-05:00julio 27, 2016|Seguridad|

No More Ransom es la iniciativa que ha surgido entre Kaspersky Lab, Intel Security, la Europol y la Policía Nacional Holandesa para luchar en contra del ransomware. El ransomware es un tipo de malware que bloquea la computadora de la víctima y cifra su información para después exigir el pago por el acceso al dispositivo y sus datos.

A raíz de la iniciativa surge el sitio web www.nomoreransom.org cuyo objetivo es proporcionar recursos a las víctimas del ransomware. Los usuarios encontrarán información acerca de cómo protegerse contra este tipo de malware y también algunas herramientas que le pueden ayudar a recuperar sus datos una vez bloqueados.

El mensaje que se resalta en el portal web es no pagar el rescate que exigen los atacantes, ya que eso únicamente les incentiva a continuar con este delito. Además de que no existe garantía alguna de que realmente se obtendrá la clave para descifrar su información.

El proyecto No More Ransom ha sido concebido como una iniciativa no comercial que une a instituciones públicas y privadas bajo un mismo objetivo, combatir el ransomware. Dicho proyecto se encuentra abierto para recibir la cooperación de más empresas y organismos policiales de otros países y regiones.

Al anunciar la iniciativa, Wil van Gemert, director adjunto de Operaciones de la Europol destacó: “Desde hace algunos años, el ransomware se ha convertido en una preocupación en la Unión Europea. Es un problema que afecta de igual manera a ciudadanos y empresas. Iniciativas como esta, demuestran que la unión es el camino a seguir para una exitosa lucha contra los ciberdelincuentes”.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a las herramientas de tipo corporativo que brinda Kaspersky Lab para mantener la seguridad de sus equipos, así como los casos de éxito de nuestros clientes.

10 pasos para protegerse del Ransomware

2016-05-20T12:02:40-05:00mayo 20, 2016|Internet, Seguridad|

En días recientes, diversas publicaciones han informado de una serie de empresas que han sido afectadas por ransomware. Pero con un poco de información, se puede reducir significativamente el riesgo y el impacto sobre las organizaciones.

¿Qué es el ransomware? Es un tipo de malware que infecta dispositivos, redes y centros de datos, impidiéndoles ser utilizados hasta que el usuario u organización paga un rescate. El ransomware ha existido al menos desde 1989, cuando el troyano “PC Cyborg” cifraba los archivos del disco duro y pedía el pago de USD $189 para desbloquearlos.

El impacto de este tipo de malware es difícil de calcular, sin embargo, un informe sobre la campaña del ransomware Cryptowall v3, publicado en octubre de 2015 por Cyber Threat Alliance, estima que su costo fue de aproximadamente 325 millones de dólares. Dicha estimación sirve para darse una idea de lo cada una de las campañas de ransomware puede ser capaz de alcanzar, así como de su impacto de manera general.

El ransomware trabaja de varias maneras, por ejemplo, Crypto puede infectar un sistema operativo para que un dispositivo sea incapaz de arrancar. Otros cifran una unidad o un conjunto de archivos. Algunas versiones utilizan un cronómetro y comienzan la eliminación de archivos hasta que un rescate haya sido pagado. Existen todo tipo de exigencias para obtener el pago y poder desbloquear o liberar el sistema, archivos o datos.

El 31 de marzo de 2016, el U.S. Cyber Emergency Response Team y el Canadian Cyber Incident Response Centre advirtieron de manera conjunta sobre el tema después de varios ataques de alto perfil en hospitales. De acuerdo con esta alerta, los usuarios atacados reciben un mensaje como los siguientes:

  • “El ordenador ha sido infectado con un virus. Haga clic aquí para resolver el problema”.
  • “El ordenador se ha utilizado para visitar sitios web con contenido ilegal. Para desbloquear el equipo, deberá pagar una multa de $100”.
  • “Todos los archivos de su equipo han sido cifrados  y deberá pagar este rescate dentro de las siguientes 72 horas para recuperar el acceso a sus datos”.

Los siguientes son 10 puntos para la protección contra los efectos de ransomware:

  1. Desarrollar un plan de respaldo y recuperación. Realizar copias de seguridad de los sistemas de manera regular y mantenerlas en algún dispositivo sin conexión.
  2. Utilizar herramientas profesionales de correo electrónico y seguridad web que analicen los archivos adjuntos y páginas web en busca de malware, y bloquean los anuncios potencialmente vulnerables y los sitios de medios sociales que no tienen ninguna relevancia empresarial. Deben incluir la funcionalidad de sandbox, para que los archivos nuevos o no reconocidos sean ejecutados y analizados en un ambiente seguro.
  3. Mantener sistemas operativos, dispositivos y software actualizado.
  4. Asegurar que el antivirus de la red y herramientas antimalware se están ejecutando con las últimas actualizaciones.
  5. Hacer uso de listas blancas de aplicaciones, lo que impide descargar y ejecutar aplicaciones no autorizadas.
  6. Segmentar la red, de esta forma una infección no se propagará fácilmente.
  7. Establecer y hacer cumplir la asignación de privilegios para que el menor número de usuarios puedan afectar las aplicaciones críticas de negocio, datos o servicios.
  8. Establecer y hacer cumplir una política de seguridad BYOD para inspeccionar dispositivos y en caso necesario bloquear el acceso a aquellos que no cumplen con los estándares para la seguridad.
  9. Implementar herramientas de análisis forense, las cuales permitirán después de un ataque identificar de dónde provino, el tiempo que ha permanecido, si ha sido retirado de todos los dispositivos y asegurarse de que no volverá.
  10. No depender de los empleados para mantener la seguridad. Aunque es importante su capacitación para evitar la descarga de archivos adjuntos infectados o dar clic en enlaces del correo electrónico, los seres humanos son el eslabón más vulnerable de la cadena de seguridad.

Si al recibir un ataque se cuenta con la copia de seguridad, después de verificar que todo se encuentra correctamente se podrá continuar con la operación de la organización de forma normal. Otras cosas a considerar son las siguientes:

  • Informar del ataque, una rápida búsqueda en línea le guiará al sitio para reportar los delitos informáticos en región o país.
  • Pagar el rescate no es garantía de recuperar su información. Además, el desencriptar sus archivos no significa que la infección por malware se haya eliminado.
  • Tener un plan para saber qué hacer mientras sus sistemas no se encuentren disponibles.

Ahora, más que nunca, la seguridad es parte integral del negocio. Asegúrese de que está colaborando con expertos que entienden que la seguridad es más que un dispositivo. Es un sistema de tecnologías altamente integradas y de colaboración, combinada con una política eficaz y un enfoque de ciclo de vida de preparar, proteger, detectar, responder y aprender.  Las soluciones de seguridad necesitan compartir la información con el fin de detectar y responder eficazmente a las amenazas siendo capaces de adaptarse dinámicamente a medida que las nuevas amenazas se descubren.

Ransomware en Backblaze

2016-05-19T10:44:47-05:00mayo 19, 2016|Internet, Seguridad|

Hace unos días, la empresa norteamericana Backblaze publicó su reciente experiencia de ransomware. Anteriormente en el artículo ¿Qué es el ransomware? mencionamos que se trata de un mecanismo digital de extorsión, generalmente mediante el cifrado de la información.

En la publicación de Backblaze se detalla cómo una de sus empleadas del departamento de contabilidad al abrir un archivo adjunto en un correo electrónico (aparentemente del correo de voz), desencadenó una infección por ransomware en su sistema. Así, mientras “Elli” terminaba de empacar sus cosas para irse a casa, cada uno de los archivos en su PC fueron codificados. Un momento después, notó algo extraño, la imagen de fondo en el escritorio había desaparecido, sustituyéndola una imagen genérica de un campo de flores. Abrió una carpeta, lo que esperaba ver era lo siguiente:

caso-backblaze-1

Pero esto es lo que realmente vio:

Al no comprenderlo, “Elli” llamó al departamento de TI. Después de revisar el equipo, el encargado preguntó acerca de las acciones más recientes en el equipo, por lo que ella le indica el correo electrónico abierto en la esquina de la pantalla. El encargado preguntó acerca del archivo adjunto, cuando ella le confirma que lo abrió, le informa que el equipo ha sido atacado por un ransomware, así que lo desconecta de la red inalámbrica, desconecta el cable de red, apaga el equipo y desconecta el disco duro. Posteriormente la unidad infectada fue puesta en una sandbox como medida de seguridad para evitar que otros equipos en la red fueran infectados.

Cuando el ransomware procesa los archivos del equipo, incluye algunos archivos “de ayuda”. En los que se dan las indicaciones para que el usuario pueda recuperar sus archivos mediante el pago del rescate.

“Elli” no pagó el rescate, debido a que sus archivos se recuperaron de una copia de seguridad. Sin embargo, es importante mencionar que las diferentes versiones de ransomware pueden complicar el proceso de recuperación de datos. Algunos ataques retrasan su inicio, esperando un periodo de tiempo hasta una fecha específica antes de iniciar el proceso de cifrado. En ese caso, la copia de seguridad tendría que ser capaz de retroceder hasta una fecha previa a la infección para hacer la recuperación de archivos. Algunos ataques intentarán cifrar otras unidades a las que se tenga acceso, por ejemplo la unidad de copia de seguridad local. Por esta razón, es importante una copia de seguridad interna y una externa.

Ingeniería social

Usualmente los atacantes utilizan la ingeniería social para lograr sus objetivos. La ingeniería social se puede definir como la “manipulación psicológica para la realización de acciones o divulgación de información confidencial”. En este caso hubo varios trucos:

  • El correo electrónico tenía en el destinatario el nombre completo de la empleada.
  • Era normal en su oficina recibir mensajes de correo electrónico con archivos adjuntos desde el sistema de correo de voz.
  • Era normal en su oficina recibir mensajes desde QuickBooks (software de contabilidad).

Es difícil saber si ella fue solo una de las millones de personas atacadas por ransomware o, como es más probable, “Elli” fue víctima de un ataque dirigido. Los ataques dirigidos, también conocidos como spear phishing, requieren que el atacante obtenga información detallada sobre el blanco para que el correo electrónico parezca lo más auténtico posible. Encontrar la información necesaria para crear un correo electrónico creíble es tan fácil como ingresar al sitio web de la empresa y hacer un poco de investigación en sitios sociales como Facebook, LinkedIn, Google +, entre otros.

Sería fácil culpar a “Elli” por permitir que el sistema se infectara, pero hubo varios errores. Ella estaba usando un navegador para acceder a su correo electrónico en la nube, pero el sistema de correo no bloqueó el mensaje que contenía el malware. Ni el navegador, ni el sistema de correo le advirtieron que el archivo ZIP adjunto contenía un archivo ejecutable. Por último, tampoco el antivirus no detectó nada al descargar y descomprimir el archivo de malware.

El número de ataques ransomware se incrementa de manera constante, también el uso de la ingeniería social por parte de los atacantes es cada vez más frecuente, con lo cual la posibilidad de convertirse en víctima de un ataque será mayor. Además de las medidas de seguridad preventivas, es necesario tomar acciones para identificar y responder cuanto antes a un ataque para evitar sus terribles consecuencias.

Go to Top