"
Un nuevo virus ransomware, utilizando
la extensión de archivo .kroput se detectó recientemente para infectar
computadoras en silencio y luego extorsionar a las víctimas a pagar el rescate
si quieren usar sus archivos de nuevo. El virus ransomware de archivos kroput es
el tipo de virus que utiliza el cifrado avanzado para mantener sus archivos de
rehén hasta que un rescate haya sido pagado (situación que no es garantizada
aún si ha pagado).
Encriptar información con
ransomware constituye la mayor ciberamenaza en este momento y ha sido la mayor
amenaza desde hace muchos años.
Características
del ransomware
- La encriptación
presentada es irrompible. Esto significa que la persona afectada no
puede descifrar los archivos que se han cifrado.
- Ransomware puede
encriptar varios tipos de archivos que van desde video, audio, documentos
e imágenes.
- Tiene la
capacidad de codificar nombres de archivo. Esto crea una situación en
la que la víctima no puede saber qué datos específicos se han visto
afectados.
- Puede agregar varias
extensiones a los archivos. A veces, esto se hace para indicar una
variedad diferente de ransomware.
- El ransomware
mostrará un mensaje o una imagen que informa a la persona afectada que sus
datos ahora han sido encriptados; el pago de cierta suma de dinero es
requerido para recuperarlo.
- En general,
solicita el pago solo en bitcoins porque los expertos en aplicación de la
ley o seguridad cibernética no pueden rastrear bitcoins.
- Los pagos de
rescate generalmente vienen con un límite de tiempo específico. En la
mayoría de los casos, violar el límite de tiempo significaría que las
demandas de rescate aumentarían. Y en la mayoría de los casos, los datos
se destruyen para siempre.
- Ransomware
utiliza una serie de complejas técnicas de evasión para no ser detectado
por el software antivirus.
- A menudo atrae
las máquinas infectadas a botnets.
- Una variante de
ransomware es el que encripta archivos, extrayendo nombres de usuario,
direcciones de correo electrónico, contraseñas, etc. y enviarlos a
servidores maliciosos específicos.
¿Por qué
los creadores de ransomware se dirigen a las personas y/o instituciones?
- Porque saben que
las interrupciones en el trabajo de las personas y/o instituciones pueden
elevar sus posibilidades de recibir un pago.
- Porque las
personas desconocen las medidas de seguridad o, si las conocen, las
ignoran hasta que su información se ve comprometida.
- Los
ciberdelincuentes creen que las personas y/o instituciones tienden a no
informar ninguna infección debido al miedo al daño de su imagen.
¿Cómo se
transmite el ransomware?
- Al ingresar su
información personal en páginas no oficiales, de dudosa procedencia.
- Campañas de
correo no deseado con archivos adjuntos maliciosos o enlaces.
- Redirecciones del
tráfico de Internet a sitios web de malware.
- Sitios web
legítimos con inyecciones de código malicioso.
- Mensajes SMS
¿Cómo
ocurren las infecciones?
Estos son los pasos clave en una infección.
- A la víctima se
le envía un correo electrónico con un enlace o archivo adjunto malicioso.
- El usuario abre el
enlace o archivo adjunto descargando el programa ransomware en la
computadora activando el software ransomware para que se apodere de la
información.
- El servidor
malicioso devuelve los datos solicitados.
- El malware
encripta el contenido completo en el disco duro, otra información sensible
y archivos personales.
Aparece un mensaje de advertencia con
instrucciones sobre cómo obtener la clave de descifrado.
Por estas razones ningún sistema institucional va a solicitar
confirmaciones de correo electrónico con la contraseña o información personal
ya que promueve las campañas de correo con este virus hasta encontrar una
víctima que pague por el rescate de su información
Sugerencia adicional:
Haga uso de OneDrive para la empresa
con la cuenta institucional para almacenar la información relevante en la nube.
Si llegara a verse afectada la información de su computadora, las copias
sincronizadas en la nube no son cargadas con virus o encriptadas con
ransomware. Éste, es uno más de los beneficios del uso correcto de la cuenta
institucional UCE y que previene pérdida de información sensible."
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.