“Los diferentes tipos de Ransomware.”

Locky:

Locky es un tipo de ransomware que fue usado por primera vez en 2016 en un ataque lanzado por un grupo organizado de hackers.

Con la capacidad de cifrar más de 160 tipos de archivos, Locky se propaga engañando a las víctimas para que lo instalen mediante correos electrónicos falsos con archivos adjuntos infectados. Este método de transmisión se denomina phishing, y es una forma de ingeniería social.

Locky tiene como objetivo una amplia gama de tipos de archivos usados por diseñadores, desarrolladores, ingenieros y evaluadores.

WannaCry:

Diseñado para explotar una vulnerabilidad en Windows, se supone que fue creado por la Agencia de Seguridad Nacional de Estados Unidos y filtrado por el grupo The Shadow Brokers. WannaCry afectó a 230 000 computadoras en todo el mundo.

El ataque puso de relieve los problemas que puede causar el uso de sistemas obsoletos que hace vulnerable a los ataques a los servicios de salud básicos.

Bad Rabbit:

Bad Rabbit es un ataque de ransomware realizado en 2017 que se propagó mediante un método denominado ataque “drive-by”, que hace uso de sitios web sin protección para llevar a cabo un ataque.

A menudo, los ataques drive-by no necesitan interacción por parte de la víctima, aparte de navegar a la página vulnerada. Sin embargo, en este caso se infectan cuando hacen clic para instalar algo que en realidad es malware disfrazado. Este elemento se conoce como instalador (“dropper”) de malware.

Bad Rabbit solicitaba instalar Adobe Flash, pero lo que en realidad instalaba era un instalador de malware para propagar su infección.

Ryuk:

El ransomware Ryuk, que se propagó en agosto de 2018, desactivaba la opción de restauración del sistema de Windows, lo que impedía la restauración de los archivos cifrados si el usuario no contaba con una copia de seguridad.

Troldesh:

El ataque del ransomware Troldesh se produjo en 2015 y se propagó a través de correos electrónicos de spam con enlaces o archivos adjuntos infectados.

Curiosamente, los atacantes de Troldesh se pusieron en contacto con las víctimas directamente por correo electrónico para solicitar los rescates. Los cibercriminales incluso negociaron descuentos para las víctimas con las que entablaron una buena relación, algo muy poco común.

Jigsaw:

Jigsaw es un ataque de ransomware que comenzó en 2016. Jigsaw iba eliminando gradualmente más y más archivos de la víctima cada hora que pasaba sin pagarse el rescate exigido.

CryptoLocker:

CryptoLocker es un ransomware que apareció por primera vez en 2007 y que se propagó a través de archivos adjuntos de correo electrónico infectados. Una vez en la computadora, buscaba archivos valiosos y los cifraba para pedir un rescate.

Se calcula que afectó a unas 500 000 computadoras; la policía y las empresas de seguridad finalmente consiguieron detectar una red mundial de computadoras domésticas secuestradas que se utilizaban para propagar el ransomware Cryptolocker.

Esto les permitió controlar parte de la red cibercriminal y capturar los datos en el momento en que se enviaban sin que los cibercriminales lo supieran. Esta acción posteriormente desembocó en el desarrollo de un portal online en el que las víctimas podían obtener una clave para desbloquear y liberar sus datos de forma gratuita sin necesidad de pagar a los criminales.

Petya:

Petya (no debe confundirse con ExPetr) es un ataque de ransomware que se lanzó por primera vez en 2016 y que resurgió en 2017 como GoldenEye.

En lugar de cifrar archivos específicos, este ransomware cifra todo el disco duro de la víctima. Para ello, cifra la tabla maestra de archivos (MFT, del inglés “Master File Table”), lo que impide el acceso a los archivos del disco.

Petya se propagaba por los departamentos de RR. HH. a través de un correo electrónico de solicitud de empleo falsa con un enlace a Dropbox infectado.

GoldenEye:

El resurgimiento de Petya, conocido como GoldenEye, culminó en un ataque de ransomware global que tuvo lugar en 2017.

GoldenEye afectó a más de 2000 objetivos, entre ellos importantes productores de petróleo en Rusia y varios bancos.

Lo peor es que GoldenEye incluso obligó a los trabajadores de la central nuclear de Chernóbil a comprobar de forma manual los niveles de radiación, ya que se les había bloqueado el acceso a sus equipos Windows.

GandCrab:

GandCrab es un ataque de ransomware bastante desagradable que amenazaba con revelar los hábitos de visualización de pornografía de la víctima.

Los cibercriminales de GandCrab afirmaban haber secuestrado la webcam de los usuarios, exigían un rescate y amenazaban a las víctimas con publicar el vergonzoso material si no se les pagaba.

Tras su primer lanzamiento en enero de 2018, GandCrab evolucionó pasando por varias versiones. Como parte de la iniciativa No More Ransom, los proveedores de seguridad para Internet y la policía colaboraron a fin de desarrollar un descifrador de ransomware para rescatar los datos confidenciales de la víctima de manos de los cibercriminales de GandCrab.

Como protegerse del Ransomware y su familia de virus - Grupo Garatu

Entradas relacionadas

Dejar un Comentario