7/25/2019 Desbloquea La Clave Para Evitar El Ransomware_latam
1/8
7/25/2019 Desbloquea La Clave Para Evitar El Ransomware_latam
2/8
Vamos a llamarlo por su nombre: Ransomware es un mecanismo digital de extorsin. En los
escenarios ms comunes de ataque ransomware se cifran los datos de la vctima incluso
antes de que les llegue la peticin de rescate. Dado que los usuarios valoran bastante su
informacin, muchos estn dispuestos a pagar para recuperarla. Sin embargo, pagar el
rescate es algo insensato, en primer lugar porque hacerlo no te garantiza que tus datos
daados sean luego descifrados. El malware moderno utiliza esquemas de cifrado que, hoy
da, parecen ser irrompibles, por lo que las vctimas se enfrentan a la opcin de pagar o
perder sus archivos para siempre.
Este libro electrnico describe escenarios de ransomware comunes, tendencias en este tipo
de cibercrimen y recomendaciones para evitar que tu organizacin sufra estos abusos.
EXTORSINDIGITAL
7/25/2019 Desbloquea La Clave Para Evitar El Ransomware_latam
3/8
Ya que los cibercriminales se han dado
cuenta de que las vctimas suelen estar
dispuestas a pagar por la liberacin de sus
valiosos archivos, la frecuencia de
ransomware y sus variaciones va en
aumento. Un escenario comn: la vctima
recibe un email de un amigo con un
archivo adjunto ejecutable. Disfrazado
como un documento inofensivo, abre el
archivo, el cual ejecuta una descarga
inmediata de malware, y los archivos de la
vctima se cifran quedando como rehn
hasta que la vctima pague el rescate para
recibir la clave de descifrado.
Otro ejemplo ms sofisticado es el del
mecanismo de crypto-malware enviado a
travs de un Troyano de la familia Zeus/
Zbot, Citroni, el cual puede ser adquirido
online por solo $3.000 dlares una
cantidad baja, dado que un simple rescate
puede hacer que el cibercriminal gane
cientos o hasta miles de dlares. Ya
estando en las manos de los criminales,
Citroni puede acceder al ordenador de la
vctima utilizando el kit de exploit Angler.
Segn Threatpost, este ransomware en
particular incluye una cantidad inusual de
caractersticas, y los investigadores
aseguran que es el primer ransomware que
utiliza la red Tor para realizar las tareas de
comando y control.1
En cuanto el malware es introducido, la
vctima es informada con un cuadro de
dilogo, notificando al usuario sobre la
infeccin y demandando un pago por la
clave para descifrar los archivos. Segn el
mensaje, las vctimas tienen 72 horas para
hacer el pago del rescate, de lo contrario, la
clave de descifrado ser destruida para
siempre.
RANSOMWARE 101
Threatpost, Critroni Crypto Ransomware Seen Using Tor for Command and Control, julio, 2014, https://threatpost.com/critroni-
cryptoransomware-seen-using-tor-for-command-and-control/107306
7/25/2019 Desbloquea La Clave Para Evitar El Ransomware_latam
4/8
EL RANSOMWARE ES
UN GRAN NEGOCIO
Muchas vctimas pagan el rescate por los archivos cifrados, probablemente asumiendo quesimpleme nte se trata del coste de hacer negocios en la era digital. Se gn Threatpost, CryptoLocker,
una de las variaciones ms famosas, ha infectado a cientos de miles de mquinas y generado
millones de dlares de ganancia para el grupo criminal detrs de ste. 2
La amenaza de malware est incrementando: Kaspersky Security Network muestra que en 2013 se
registraron alrededor de 2,8 millones de ataques que son nueve veces ms que en 2012- y toda la
evidencia sugiere que el nmero seguir aumentando porque mucha gente sigue estando dispuesta
a pagar. De acuerdo a una entrevista dirigida por el Centro Interdisciplinario de Investigacin en
Seguridad Ciberntica de la Universidad de Kent (Interdisciplinary Research Centre in Cyber
Security, en ingls), en febrero 2014, ms del 40% de las vctimas de CryptoLocker aceptaron pagar el
rescate. Asimismo, un informe de Dell, SecureWorks, muestra que el mismo malware sustrae hasta
30 millones de dlares cada 100 das.
Adems, la falta de habilidad para descifrar archivos cifrados por un malware moderno supone una
amenaza adicional. Los usuarios desesperados que pierden sus archivos, buscan ayuda en Internet
y a veces encuentran algn software que presu me de solucionar el cifrado de datos . En el mejor de
los casos, se trata de una estafa de venta de un a solucin intil; en el peor de los caso s, puede
distribuir malware adicional.
2. Threatpost, Critroni Crypto Ransomware Seen Using Tor for Command and Control, julio, 2014, https://threatpost.com/critroni-
cryptoransomware-seen-using-tor-for-command-and-control/107306
De acuerdo a u
Centro InInvestigacin e
de la Universi
2014, ms de
CryptoLocker a
7/25/2019 Desbloquea La Clave Para Evitar El Ransomware_latam
5/8
LA EVOLUCIN DELRANSOMWARE
Los mtodos criminales se vuelven ms sofisticados ao tras ao. El primer crypto-malwareutiliz un algoritmo de clave simtrica, utilizando la misma c lave para cifrar y descifrar.
Generalmente, con algo de ayuda de los fabricantes anti-malware, la informacin
corrompida poda descifrarse con xito. Despus, los cibercriminales comenzaron a
implementar algoritmos de clave pblica que utilizan dos claves por separado la pblica
para cifrar archivos, y la privada para descifrar. Uno de los primeros sistemas de cifrado de
clave pblica viable para ser utilizado por cibercriminales, fue llamado RSA (nombrado as por
Ron Rivest, Adi Shamir y Leonard Adleman, quienes describieron el algoritmo por primera
vez). En 2008, los expertos de Kaspersky Lab consiguieron crackear una clave RSA de 660-bits
utilizada por el Troyano GPCode, pero sus autores actualizaron rpidamente la clave a 1.024
bits, hacindolo prcticamente imposible de descifrar.
El Troyano CryptoLocker, mencionado en lneas anteriores, es una de las piezas ms recientes
y peligrosas de malware y tambin utiliza un algoritmo de clave pblica. Despus de infectar
cada ordenador, ste se conecta al servidor de comando y control para descargar la clave
pblica, por lo que la otra clave, la privada, es accesible solo para los autores de CryptoLocker.
Generalmente, la vctima no tiene ms de 72 horas para pagar el rescate antes de que su clave
privada sea eliminada para siempre. Es imposible descifrar cualquier archivo sin esta clave.
Los productos de Kaspersky Lab detectan con xito este Troyano y bloquean la infeccin, pero
si el sistema ya est infectado, entonces no habr nada que hacer por los archivos corruptos.
CryptoLocker, unms famosas, ha in
de miles de mquimillones de dlare
el grupo criminal d
3.Threatpost, Critroni Crypto Ransomware Seen Using Tor f
critroni-cryptoransomware-seen-using-tor-for-command-
7/25/2019 Desbloquea La Clave Para Evitar El Ransomware_latam
6/8
PROTEGERSE
CONTRA EL
RANSOMWARE
Es imposible descifrar archivos cifrados por un crypto-malware moderno, por lo
tanto,la nica medida de precaucin para mantener los datos del usuario seguros
es hacer una copia de seguridad. Pero las copias generales de seguridad, incluso
frecuentes, no son suficiente, ya que dejan desprotegidos a los archivos que han
tenido cambios recientemente. Muchas variantes de ransomware son lo
suficientemente inteligentes como para tambin cifrar cada copia de seguridad que
sean capaces de encontrar, incluyendo aquellas localizadas en redes compartidas.
Eso por eso que Kaspersky Lab desarroll una medida de precaucin alternativa
basada en el mdulo de System Watcher.
De acuerdo a Kasp
registra
2 8 m
de ataques
7/25/2019 Desbloquea La Clave Para Evitar El Ransomware_latam
7/8
TODA LA SEGURIDAD
NO SE CREA DE LA
MISMA FORMA
La seguridad de la informacin est en nuestro ADN. Kaspersky Security Network
(KSN) tiene ms de 60 millones de voluntarios alrededor del mundo. Este sistemade
seguridadbasado en la nubeprocesa ms de 600.000 solicitudes por segundo. Los
usuarios de Kaspersky de todo el mundo proveen informacin en tiempo re al sobre
amenazas detectadasy eliminadas. Estos datos y otras investigaciones se analizan por
un grupo selecto de expertos en seguridad el equipo de Investigacin y Anlisis
Global (GReAT). Su principal objetivoes el descubrimiento y anlisis de nuevas armas
cibernticas, asi comola prediccin de nuevos tipos de amenazas.
Una empresa impulsada por la tecnologa, ya que ms de un tercio de los empleados de
Kaspersky Lab trabajan en la investigacin y el desarrollo. Todas las soluciones se
desarrollan internamente sobreuna misma base de cdigo. El liderazgo y la experiencia
de Kaspersky Lab estn avalados por mltiples tests independientes. En el ao 2014,
Kaspersky particip en 93 tests y revisiones independientes. Kaspersky Lab ha sido
galardonado dentro del Top 3 sesenta y seis veces, y en primer lugar 51 veces.
Kaspersky Lab Pro
Proteccin de la In
DURANTE 2014, LOS PRODUCT
PARTICIPARON EN 93 PRUEBAS
NUESTROS PRODUCTOSOBTUV
ACABARON
66 VECES ENTRE LO
100%
0%4020
20%
40%
60%
80%
Threat Track (VIPRE)
Kingsoft
Bullguard
AhnLab
Qihoo 360
G DATA
Tencent
Panda Security
Sophos
Microsoft
Avira
ScoreofTOP3places
Notas:Segn la suma de los resultados de las p
dirigidos aempresas, consumidores y dispositivoEl resumen incluye pruebas realizadas por los sig
AV-Test, Dennis Technology Labs, MRG Effitas, Nrepresenta el nmero de primeros puestos obten
7/25/2019 Desbloquea La Clave Para Evitar El Ransomware_latam
8/8
Consigue tu prueba gratis ahora.
PROTEGE TU
NEGOCIO
AHORA
SOBRE
KASPERSK
Kaspersky Lab es el mayor proveedor
mundo. La empresa figura entre los cseguridad para usuarios de endpoint
Kaspersky Lab se ha mantenido como
suministra eficaces soluciones de seg
particulares. Kaspersky Lab, cuya soc
opera actualmente en casi 200 pases
ms de 400 millones de usuarios en t
Para obtener ms informa
el telfono
9 398 35 7
o e
* La empresa logr el cuarto puesto en el ndice de ID
de 2013. Este ndice se public en el informe de IDC
Shares" (Previsin de seguridad mundial de endpoin
agosto de 2014). En el informe se clasifican los prove
para endpoints en 2013.
2015 Kaspersky Lab ZAO. Todos los derechos rese
servicios registrados son propiedad de sus respectiv
NETE A LA CONVERSACIN
Descubre ms en kaspersky.es/enterprise-it-security/
Sguenos en
YouTube
Sguenos en
Entra a
nuestro blog
Sguenos en
on Twitter
Sguenos en
Visita el centro
de conocimiento
https://kas.pr/trial-business-spainmailto:corporatesales%40kaspersky.com?subject=mailto:corporatesales%40kaspersky.com?subject=mailto:corporatesales%40kaspersky.com?subject=mailto:corporatesales%40kaspersky.com?subject=http://usa.kaspersky.com/business-securityhttp://usa.kaspersky.com/business-securityhttps://www.youtube.com/user/Kasperskyespanahttps://www.youtube.com/user/Kasperskyespanahttps://www.youtube.com/user/Kasperskyespanahttps://www.facebook.com/Kaspersky.Businesshttps://www.facebook.com/Kaspersky.Businesshttps://www.facebook.com/Kaspersky.Businesshttp://business.kaspersky.com/http://business.kaspersky.com/http://business.kaspersky.com/https://twitter.com/KasperskyEShttps://twitter.com/KasperskyEShttps://www.linkedin.com/company/kaspersky-lab-espa-ahttps://www.linkedin.com/company/kaspersky-lab-espa-ahttp://usa.kaspersky.com/business-security/cybersecurity-centerhttp://usa.kaspersky.com/business-security/cybersecurity-centerhttp://usa.kaspersky.com/business-security/cybersecurity-centerhttps://kas.pr/trial-business-spainhttp://usa.kaspersky.com/business-security/cybersecurity-centerhttps://www.linkedin.com/company/kaspersky-lab-espa-ahttps://twitter.com/KasperskyEShttp://business.kaspersky.com/https://www.facebook.com/Kaspersky.Businesshttps://www.youtube.com/user/Kasperskyespanahttp://usa.kaspersky.com/business-securitymailto:corporatesales%40kaspersky.com?subject=https://kas.pr/trial-business-spain