Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Las infecciones por ransomware alcanzan niveles preocupantes

  • Seguridad

ransomware

Los delincuentes han propagado variantes de TeslaCrypt, Locky y CTB-Locker, siendo el correo electrónico la técnica más utilizada, seguida de la utilización de publicidad maliciosa en sitios web populares. Windows no es el único sistema operativo afectado por el ransomware.

Marzo ha sido el mes en el que el ransomware ha estado más activo, debido a la propagación de numerosas variantes en sucesivas oleadas. Así lo indican los últimos datos registrados por el laboratorio de ESET, que sitúa a España entre los países en los que se han observado más detecciones. Las variantes de ransomware que han conseguido una mayor tasa de propagación han sido Locky y TeslaCrypt.

Destaca el regreso de TeslaCrypt, en la forma de mensaje de correo electrónico que suplanta a Correos. Como novedad, el ransomware utiliza credenciales únicas para cada víctima, las cuales deben usarse para acceder al panel de control que permite realizar el pago del rescate. Otra variante que ha regresado con fuerza es CTB-Locker, en esta ocasión orientado a cifrar archivos en servidores web para afectar a las webs que alojan. Esta nueva variante permite mantener una conversación con los delincuentes mediante un chat para pedir ayuda o soporte a la hora de pagar el rescate y descifrar los ficheros. También se ha observado nuevas muestras de ransomware con alguna particularidad que los diferenciaba del resto, como Petya, que cifra una parte del sector de arranque del disco que se utiliza para poder ubicar todos los ficheros almacenados. De esta forma, el sistema y todos los archivos quedan inaccesibles a menos que se pague el rescate exigido por los delincuentes.

En la mayoría de los casos, los delincuentes usaron el correo electrónico como principal vector de ataque, empleando varios asuntos para tratar de engañar a sus víctimas y conseguir que ejecutaran el fichero adjunto malicioso. Otra técnica utilizada ha sido la inserción de publicidad maliciosa en sitios web con muchas visitas.

Windows no ha sido el único sistema operativo afectado por el ransomware. Además de los casos que se han analizado en meses anteriores y que afectaban también a dispositivos Android e incluso a algún que otro servidor Linux, este mes Mac OS ha sido el objetivo del nuevo ransomware KeRanger. Los delincuentes detrás de esta amenaza consiguieron infectar Transmission, una aplicación de descarga de ficheros por BitTorrent, y ofrecerla para su descarga durante un tiempo limitado desde la web oficial. Al ejecutar un fichero malicioso ubicado en la carpeta de instalación de Transmission, el ransomware empieza a cifrar archivos con ciertas extensiones, dejando un fichero de texto con las instrucciones a seguir para pagar el rescate en cada carpeta donde haya ficheros cifrados.

Para Josep Albors, director del laboratorio de ESET España, “que las infecciones por ransomware hayan llegado a estos niveles tan preocupantes demuestra que detrás de estas campañas se encuentran bandas de cibercriminales que están haciendo su agosto. Debemos estar preparados ante este tipo de amenazas, y la mejor forma de prevenir que afecten a nuestros sistemas es sabiendo cómo protegerlos, limitando los vectores de ataque y contando con copias de seguridad actualizadas”.

 

Recomendaciones que te puedan interesar…

Cómo escalar las TI empresariales para cubrir las necesidades del negocio

Evolución y adaptación del almacenamiento al IT actual

7 métricas de rendimiento para crear mejor software y más rápido

6 formas de incrementar la calidad y velocidad en la entrega de aplicaciones

Seguridad Intrínseca con VMware

10 buenas prácticas para mejorar el rendimiento de SharePoint

Cómo reducir costes a lo grande

10 cosas a tener en cuenta al comprar infraestructura hiperconvergente

El arte de DevOps