Anatomia de un ataque de ransomware
- 21 nov 2016
- 2 Min. de lectura
Los ataques Ransomware son virus que te encriptan todos los documentos que tengas en la PC, ya sea documentos de word, excel, fotos, videos, etc. (en si cosas personales). Y deberás pagar por la llave para desencriptar. A esto se lo llama secuestro de información. hace un poco más de un año que se empezó a poner de moda, lamentablemente no hay un buen antivirus o antimalware que trabaje sobre esto. Una vez que tengas encriptada la informacion, no hay mucho que hacer.
Estos ataques están dirigidos en un 57% a las personas individuales y en un 43% hacia las empresas u organizaciones y cuando se realizan los ataques Ransomware generalmente están dirigidos a los hospitales ya que estos aquí es donde deben de actuar con más rapidez ya que unos segundos o minutos de más y podría costarles grandes pérdidas de dinero o inclusive la perdida de muchas vidas humanas.
Los principales vectores de los ataques Ransomware son 3 y son estos:
Uso de páginas web comprometidas (watering hole)
Campañas de malvertising
Correo electrónico
Estos ataques funcionan al infectar un dispositivo que tenga interacción con un usuario por medio de las páginas web, campañas de malvertising o por medio de correo electrónico. Cuando una persona quiere hacer un ataque de Ransomware debe tener en cuenta que la clave de cifrado debe ser robusta para que así sea más difícil de decifrar. Una desventaja de que el atacante tenga la llave para descifrar la información es que si ocurre alguna falla se llegara a perder toda la información de tal modo que ni el atacante podrá volver a tener acceso a esta
Cuando se efectúa un ataque Ransomware por medio de correo electrónico el atacante envía correos a alguna persona o al personal de alguna compañía junto con un adjunto malicioso y cuando ese usuario legitimo abre el correo con el adjunto malicioso el dispositivo del usuario es cifrado y la clave de cifrado es enviada a un servidor que está bajo el control de la persona que esta tras el ataque.
Cuando se efectúa un ataque Ransomware pero ahora basándonos en el watering hole usando o comprometiendo a las páginas web en el cual valga la redundancia los usuarios están comprometiendo a una aplicación web tras insertar un link oculto dentro de la aplicación legítima y una vez que este usuario visite o seleccione el link será redirigido a un servidor que está hospedando un exploit toolkit y el exploit kit despliega y ejecuta Ransomware en el sistema del usuario cifrando el dispositivo del usuario






















Comentarios