¿Cómo funciona el ransomware? | Packetlabs

08:43 13/09/2021 | 2 Lượt xem

Hasta hace poco, se pensaba que los ataques de ciberseguridad a gran escala solo iban dirigidos a grandes entidades como empresas de tecnología, instituciones financieras o agencias gubernamentales. Pero los tiempos han cambiado. En los últimos años, especialmente desde la pandemia, Los ataques de ransomware están aumentando. Ninguna organización parece inmune. Los ciberataques han dado lugar a incidentes que van desde escasez de suministro de carne por interrupciones en el suministro de combustible. El consiguiente daño financiero y la paralización de los servicios públicos han provocado el caos y la persistente preocupación sobre quién será el próximo.

Canadá solo registró 4.257 víctimas de ransomware en 2020, resultando en una pérdida financiera total estimada de $ 659 millones. La amenaza de ataques de ransomware ha alcanzado un nivel en el que, por primera vez, ha obligado al gobierno de EE. UU. A tratar los ataques de ransomware a la par con ataques terroristas.

Entonces, ¿cómo funciona el ransomware? ¿Qué lo hace tan devastador para las víctimas? ¿Cómo puede ser una seria amenaza para la seguridad nacional? Los especialistas en Packetlabs describa cómo funciona esta molestia cibernética y qué puede hacer para proteger su organización.

¿Cómo funciona el ransomware?

El ransomware es un tipo de malware que cifra todos los archivos selectivos o archivos en un sistema que ha infectado. El ciberdelincuente detrás del ataque de malware exige una cantidad de rescate de la víctima para descifrar los archivos y devolver el acceso al propietario. Más comúnmente, los atacantes exigen el valor del rescate en criptomonedas porque las transacciones de blockchain son difíciles de rastrear. Las transacciones de criptomonedas permiten a los atacantes escapar con relativa rapidez y no ser rastreados. Los atacantes a menudo exigen pagos de rescate dentro de un período de tiempo específico. El incumplimiento a menudo da como resultado la pérdida permanente de datos o una fuga masiva de información a la víctima. Incluso en algunos casos importantes, las víctimas terminaron sucumbiendo a las tácticas de chantaje. Entonces el círculo vicioso continúa. Lee mas en este blog sobre cómo en Packetlabs no recomendamos pagar rescates.

A continuación se muestra un proceso paso a paso de cómo el ransomware infecta una computadora y cómo funciona un ataque de ransomware..

1. Los ataques de phishing son los métodos de implementación de ransomware más comunes

Así es como funciona el ransomware: por lo general, el correo electrónico malicioso diseñado para parecerse a un correo electrónico de una fuente conocida y confiable se envía a las identificaciones de correo electrónico de las víctimas potenciales. Este correo electrónico contendrá un enlace de descarga a un servidor que contenga el malware. Este enlace parece genuino y ofrece algo que la víctima potencial podría necesitar. Si la víctima termina haciendo clic en el enlace del cebo (considerado un phishing exitoso), el clic inicia una descarga de malware. Esta descarga es el primer paso en el proceso de ataque de ransomware.

Un ciberdelincuente puede instalar ransomware obteniendo acceso a la computadora de la víctima. El ciberdelincuente adquiere este acceso ilícito utilizando una contraseña comprometida o mediante un software de escritorio remoto como TeamViewer. En otros casos, un ciberdelincuente podría aprovechar una vulnerabilidad en el sistema para comprometerlo.

2. El cifrado de archivos es el siguiente paso del proceso.

Una vez que el malware se instala en un sistema, cifra archivos selectivos en el sistema. Este cifrado implica el uso de la funcionalidad incorporada del sistema para reemplazar las claves de cifrado existentes con las que utiliza el ciberdelincuente. Normalmente, el atacante cifraría archivos en otros sistemas y unidades de almacenamiento de datos conectados al sistema comprometido.

El ransomware más sofisticado también elimina las copias de seguridad de datos que encuentra y los archivos de recuperación del sistema para evitar que la víctima recupere sus archivos sin descifrarlos.

3. El ciberdelincuente exige una cantidad de rescate para descifrar sus archivos

El paso final en un ataque de ransomware exitoso es exigir un rescate a la víctima. Esta demanda generalmente se publica en el escritorio de la computadora de la víctima. La víctima tendría que pagar el monto del rescate requerido dentro de un período de tiempo definido para recuperar el acceso al sistema. La orden publicada también proporcionaría información sobre cómo y cómo la víctima debe pagar el rescate.

Una vez que la víctima ha pagado el rescate, el atacante proporciona a la víctima la clave de cifrado necesaria para descifrar los archivos mediante un programa de descifrado. El atacante podría informar a la víctima cómo descifrar los archivos comprometidos.

Sin embargo, no hay garantía de que los ciberdelincuentes respeten el compromiso de la víctima. El ciberdelincuente puede incluso filtrar o vender información vital a la víctima.

Si bien este es un resumen de cómo funciona normalmente el ransomware, puede haber ataques de ransomware específicos que varíen ligeramente.

Mantenerse informado puede proteger su negocio

Es fundamental saber cómo funciona el ransomware. Este conocimiento es el primer paso hacia la prevención. Mantenerse informado es especialmente importante para las empresas más pequeñas que pueden no tener los recursos para invertir en software para contrarrestar los sofisticados ataques de phishing. La creación de copias de seguridad de datos sigue siendo una de las mejores formas de protegerse de los ataques de ransomware.

La unidad que almacena los datos de la copia de seguridad debe desconectarse al final de cada sesión de copia de seguridad. Aislar esta unidad del sistema comprometido protegerá los datos de respaldo de un ataque de ransomware.

Ahora que sabe cómo funciona un ataque de ransomware, le sugerimos pasos sencillos y directos para evitar costosos ataques de ransomware.

Hacer que un hacker ético analice su sistema o aplicación en busca de vulnerabilidades puede marcar la diferencia en la lucha contra los ataques de ransomware. En PacketLabs, ofrecemos profesionales servicios de pruebas de penetración por descubrir vulnerabilidades que los estándares de la industria ignoran. Para obtener más información sobre cómo nuestros servicios pueden hacer que su organización sea más segura, escriba a [email protected] o solicita uno Cotización Gratis.

Related Posts

Agregar fondos a archivos PDF

Este artículo explicará cómo agregar un fondo a un PDF con Foxit PDF Editor. Para agregar un nuevo fondo, haga lo siguiente: 1. Abra un documento al que desee agregar un fondo y elija...

lên đầu trang