Archivos por Etiqueta: ransomware

Alertan de un nuevo virus llamado Matrix que secuestra tu ordenador

Sophos ha detectado un nuevo «ransomware» dirigido que lleva evolucionando y creando nuevas versiones desde 2016, denominado Matrix, y que exige rescates por valor de 2.500 dólares (2.180 euros), aunque dicha cantidad puede acabar disminuyendo.

Un «ransomware» es un tipo de software malicioso que restringe el acceso a determinadas partes o archivos de un sistema conectado a la red, y pide un rescate a cambio de quitar esta restricción, como explican desde la compañía de ciberseguridad.

De esta manera, el «ransomware» Matrix lleva activo desde 2016, aunque cambiando sus parámetros de ataque, y añadiendo nuevos archivos para desplegar diferentes tareas y cargas útiles en la red, según ha demostrado el laboratorio SophosLab.

SophosLab ha llevado a cabo una deconstrucción de Matrix en 96 muestras en estado salvaje de este «ransomware», mediante ingeniería inversa del código en evolución y de las técnicas empleadas por los atacantes, así como de los métodos y notas de rescate utilizados para conseguir el dinero de las víctima.

Matrix obtiene el acceso a través de una contraseña RDP (protocolo de escritorio remoto) débil, una herramienta de acceso remoto integrada en ordenadores Windows, y se dirige a uno de los dispositivos conectados a la Red, sin extenderse a través de una organización. Precisamente, esto es lo que caracteriza a este nuevo «ransomware».

El nuevo virus que ya no pide dinero, sino fotos desnudo.

El ransomware -virus que bloquea y cifra la información de soportes fijos y portátiles- se ha convertido en una de las principales preocupaciones de la ciberseguridad. Los delincuentes ya no necesitan secuestrar a una persona a cambio de un rescate, cuando pueden hacerlo desde la seguridad de la lejanía y atacando a varios objetivos a la vez.

Ya fuera en un principio con transferencia bancaria y ahora cada vez más el uso de criptomonedas, al final el objetivo de secuestrar datos era recibir una cuantiosa suma de dinero de la víctima o venderla al mejor postor. Sin embargo, los investigadores de Malware Hunter Team han descubierto un nuevo virus que tras bloquear el equipo pide a los usuarios fotos desnudo, en vez de reclamar directamente dinero.

Este tipo de ransomware -que ha sido nombrado como «nRansom»- no cifra la información como acostumbran a hacer otros virus desde hace pocos años, solo bloquea el ordenador. Asimismo, tras sufrir la infección aparece un cartel de la instrucciones que debe seguir las víctimas: diez fotos desnudo y que se distinga la cara del usuario, según cuenta el blog del proveedor de seguridad Kaspersky.

Malware Hunter Team ha publicado en su cuenta de Twitter la captura de pantalla del mensaje de instrucciones que aparece tras la infección. En él, los  ciberdelincuentes dirigen a las víctimas a un correo electrónico al que mandar las al menos 10 fotos que se han hecho.

Debido a que el virus es un archivo «.exe» solo afecta a los usuarios de Windows, a falta de encontrar otra versión. El tipo de rescate anodino de este ransomware lleva a formular diversas teorías de los motivos que llevan a un grupo de delincuentes en la red a pedir fotos de desnudos. Desde Kaspersky plantean la idea que se trate de algún tipo de futura extorsión para volver a pedir más fotos o dinero.

Se recomienda no pagar con fotos personales a los cibersecuestradores, porque se puede tratar de un tipo de largo chantaje. Si el ordenador llegara a sufrir el ataque, se puede desbloquear usando las teclas «Ctrl+Alt+Shift+F4» y ejecutar un análisis de detección de virus del antivirus instalado.

 

ransomware-nransom-ktN--620x349@abc

Kit de supervivencia básico para protegerse contra el cibercrimen

El ciberataque masivo que ha puesto nerviosos a miles de empresas desde hace una semana por un ataque de «ransomware» o secuestro de datos llamado WannaCry ha puesto de relieve la importancia de las actualizaciones de seguridad y la concienciación de cada usuario. Ante tanto término técnico anglosajón, que puede hacer que las personas con menores conocimientos tecnológicos se pierdan un poco, es de recibo tener presentes unas pautas e informaciones para evitar que los datos personales y la información de los ordenadores y teléfonos móviles conectados queden a salvo de intromisiones. Porque los ciberdelincuentes jamás cesarán en sus intentos de robar información y perpetrar el caos. Siempre van un paso por delante y no se detienen ante nada descubriendo fallos de seguridad que aprovechar y poner en práctica sus actividades criminales. Se sirven de múltiples recursos y técnicas para lograr su cometido. Los expertos en seguridad informática insisten que todo aparato conectado a internet es suceptible de ser «hackeado». Saber a lo que se refieren expresiones como «ransomware» o estar al tanto de los «malware» o gusanos también entra dentro del aprendizaje digital.

1. «Malware» o código malicioso, un software que quiere infiltrarse. Fusión de los términos en inglés «malicious» y «software», se conoce en español como código malicioso y agrupa la mayoría de amenazas informáticas. Se trata de un tipo de software malintencionado que tiene el objetivo de infiltrarse o dañar un ordenador o dispositivo conectado sin el consentimiento del usuario.

2. Virus, «troyano», gusano, un mar de amenazas de distinta naturaleza. Los virus atacan a los sistemas operativos. El «troyano» se presenta habitualmente como un archivo ejecutable que se camufla bajo otro tipo de archivos más comunes. Su objetivo es introducirse en el dispositivo para tener control remoto. El gusano tiene la capacidad de extenderse por las redes de comunicaciones. Se infiltra a través de un correo y accede a la lista de contactos para reenviar copias de sí mismo. En el caso de «spyware», recopila información sobre las actividades de un usuario.

3. «Ransomware» o secuestro de datos, técnica habitual. Se trata de un secuestro virtual de los datos de un dispositivo conectado. Una extorsión digital en toda regla de un ordenador, por ejemplo, restringiendo su acceso a cambio de dinero, aunque el pago no garantiza su recuperación total. Hay varias técnicas para lograrlo. Una de las más habituales es introducir un «malware» a través de un archivo adjunto en un correo electrónico. Una vez que el usuario abre ese mensaje se instalan unos ficheros que bloquean el dispositivo. Para protegerse es necesario borrar los emails sospechosos, actualizar todos los parches de seguridad y hacer copias de seguridad.

4. Ataques de DDoS, cuando internet queda colapsado. Este tipo de ataques de denegación de servicio bloquean diferentes páginas web o redes completas saturándolos con tráfico de miles de equipos infectados, lo que se conoce como una red de «bots». Su objetivo es que los usuarios no puedan acceder a esos servicios. Están dirigidos no a un único internauta sino a servidores web. Son difíciles de evitar y pueden provocar pérdidas económicas a las empresas afectadas.

5. «Phishing» o suplantación de identidad, la estafa llega al buzón de correo. Es un método que los ciberdelincuentes utilizan para engañar y conseguir que los usuarios revelen información personal como contraseñas o datos de tarjetas de crédito o de la seguridad social. Lo hacen con el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. Se camuflan como comunicaciones oficiales. Nunca responder a solicitud de información personal.

6. «Bugs» o vulnerabilidades, la lucha constante. Son fallos técnicos en el software o en el hardware usados para entrar en los sistemas. Algunos de esas lagunas se resuelven con celeridad en el momento en el que las empresas lo detectan, lanzando parches y actualizaciones. Sin embargo, en muchas otras ocasiones los ciberdelincuentes descubren un agujero desconocido provocando un ataque llamado de «Día Zero» o «Zero Day» aprovechando que ese momento no hay solución.

kit-cibercrimen-kmwF--620x349@abc

¿Qué hacemos si el virus Wanna Cry nos afecta?

Es muy posible que no haya oído hablar del ransomware hasta el pasado fin de semana, cuando esta técnica coactiva vestida en forma de virus ha puesto en jaque a grandes corporaciones y organismos de 179 países. Sin embargo, esta modalidad de secuestro de los datos en forma de virus lleva ya mucho tiempo infectando miles de ordenadores por todo el globo empleando la misma técnica: se accede al sistema (por lo general mediante un adjunto en el email), se cifra el contenido, y se pide un rescate en bitcoins para su liberación bajo la amenaza de eliminarlo o hacerlo público.

Viendo que este virus ha comprometido los sistemas de servicios de salud y grandes empresas, uno puede pensar que queda libre del ataque del ransomware. Pero este malware no distingue particulares de empresas y puede terminar fácilmente comprometiendo la información de su ordenador y pidiendo un rescate por la misma. ¿Cómo debe uno protegerse del ataque? Pese a lo masivo del mismo, lo cierto es que protegerse es relativamente fácil si se siguen los siguientes consejos:

Usar un sistema operativo actual y con las actualizaciones activadas

Microsoft ha estado en la diana desde que se supo que diferentes vulnerabilidades de Windows facilitaron la difusión de WannaCry en los sistemas atacados; pero lo cierto es que la firma de Redmond respondió con rapidez ante la amenaza mediante una actualización o parche de seguridad que impedía el acceso a este código malicioso. ¿Qué falló entonces? Por un lado, la lentitud de las grandes corporaciones en adoptar las actualizaciones en sus sistemas (deben comprobar que la nueva versión no afecta al rendimiento en su red), y por otro lado, la variedad de versiones de Windows existentes entre los usuarios.

Microsoft recuerda que Windows 10, la versión actual de la plataforma, nunca se ha visto afectada por el ataque, pero sin embargo existen miles de ordenadores con versiones anteriores del sistema operativo (muchos de ellos corriendo todavía XP). “Windows es una plataforma hoy en día muy segura”, zanja Vicente Díaz, analista de la firma de seguridad Kaspersky. “Lo que sucede es que hay muchas versiones obsoletas en el mercado y con usuarios que no las actualizan”, añade. Lo cierto es que ha sido precisamente la desidia de los usuarios el eslabón más débil del sistema que ha sido aprovechado por los atacantes: “Los criminales se aprovechan del hecho de que muchos usuarios no hacen lo suficiente por proteger sus equipos”, explica Marty P. Kamden de North VPN.

No abrir adjuntos de remitentes desconocidos

La puerta de entrada del ransomware son los adjuntos en los correos electrónicos. Se trata de documentos con títulos sugerentes o que pretenden confundir al usuario, y la máxima principal reside en ser disciplinado en este asunto: nunca abrir un adjunto del que no se esté completamente seguro su origen. Por lo general, ni los bancos ni otro tipo de entidades públicas envían adjuntos en los emails, con lo que si llega alguno, se debe permanecer alerta y nunca, bajo ningún concepto, abrir el documento.

Hacer copias de seguridad con frecuencia

El principal elemento de extorsión que emplea el ransomware es la pérdida de datos: si no se paga se borra para siempre todo el contenido cifrado. Si el usuario ha sido disciplinado haciendo copias de seguridad, no temerá tanto perder el contenido de días o incluso horas, que quien lleva meses o años sin respaldar sus datos. “Algunos pequeños negocios que teman perder toda la contabilidad pueden sentirse tentados en pagar, algo que se evita si se hacen copias de seguridad con frecuencia”, explica Díaz.

Utilizar antivirus

Parte del mérito del gran incremento en seguridad logrado por Windows reside en Windows Defender, lo que Microsoft define como “centro de seguridad” integrado en las últimas versiones de Windows y que ofrece un servicio antivirus y cortafuegos para el usuario. Los de Redmond se encargar de mantener esta barrera actualizada permanentemente y el usuario debe preocuparse únicamente de mantenerla actualizada (o activar la actualización automática), pero los que empleen versiones de Windows que no integren esta barrera, deberán instalar otro tipo de antivirus y mantenerlo actualizado siempre a la última versión.

Nunca pagar

El mensaje en pantalla que ven los usuarios afectados por el ransomware puede resultar tentador: pagar cantidades no muy grandes por el rescate y en minutos tener sus datos de vuelta en los discos duros. Sin embargo, los expertos no recomiendan el pago del rescate bajo ninguna circunstancia: por un lado, es tal la presión de las autoridades y los sistemas de seguridad que muchos de los atacantes simplemente se esfuman y sus servidores son inutilizados, con lo que en muchísimas ocasiones toman el dinero del rescate y no liberan al rehén tras el pago. Por otro lado, el pago del ransomware sirve de aliciente para fomentar esta actividad delictiva. Está claro que si cada vez son menos los que sucumben, será menos rentable esta forma de criminalidad.

1494921578_805049_1494922073_noticia_normal_recorte1

Las “novedades” del mayor ciberataque conocido hasta el día de hoy.

Al igual que con ciertos partidos de fútbol, en materia de seguridad informática también se suele emplear la fórmula «el mayor»; que va seguida de: ataque /«hackeo» o robo de datos, y generalmente suele ser una apreciación absolutamente cierta, no una exageración para conseguir atención.

Hoy día asistimos a un curioso «efecto Darwin»; evolutivo en cuanto a ataques relacionados con la seguridad informática. Lo que hoy nos sorprende, es seguro que será superado de aquí a un mes, y dentro de un año, lo veremos como algo inocente y pensaremos ¡cuanto han cambiado las cosas! (a peor).

El ataque que hoy ocupa portadas, comentarios y mucha atención mediática efectivamente hay que atribuirle un mérito evolutivo con respecto a lo que veíamos hasta ahora. Si tomamos como ejemplo otro incidente relacionado con «ransomware» acontecido hace dos años aproximadamente, un email que se envió masivamente suplantaba a Correos y con la sencilla fórmula de: «Usted debe ir AQUÍ (enlace a una web fraudulenta) porque tiene un paquete pendiente de entrega, consiguió un récord de infecciones, y muchas empresas y particulares les tocó pagar para recuperar sus datos.

Ese «éxito» anterior provocó una ola de concienciación y de contra-medidas por parte de las empresas para mitigar este tipo de infecciones por lo que ese mismo esquema, aún en vigor y utilizado por muchas «familias» de «ransomware», ha perdido ese efecto sorpresa y por tanto limitado su capacidad para conseguir equipos infectados.

El «ransomware» del que toca hablar hoy, ha dado un paso más, ha evolucionado para ser más dañino y conseguir elevar el anterior récord de infecciones, y lo ha hecho, añadiendo la capacidad de, una vez infectado un ordenador, atacar a los equipos con los que compartiese red, sea Wifi o física. Es decir, no solo va a cifrar los datos del PC que sea infectado, además buscará equipos en la misma red y los atacará empleando una vulnerabilidad relativamente nueva que, por cierto, formaba parte del arsenal privado de la NSA (la agencia de seguridad Nacional de Estados Unidos) y que fue filtrado a internet de forma no autorizada.

De esa forma, ya no es necesario que un usuario abra un fichero que le ha llegado por mail o le han dicho que se descargue en una web para que su equipo se vea comprometido. Ahora basta con que un solo compañero de tu empresa se despiste y lo haga, para que el resto de la red se vea amenazada. Ese ha sido el gran avance de este ataque, hacer que el error de uno no solo le comprometa a él, sino que también ponga en riesgo el resto de equipos con los que comparte red.

1201791552-khGE--620x349@abc