Métodos comunes de infección de ransomware y cómo mantenerse protegido
Publicado: 2018-09-30Una de las formas de malware más lucrativas, diseñada para cifrar archivos y carpetas, evitando que la víctima acceda a su máquina, es el ransomware. Se crea para extorsionar a la víctima y, a cambio, proporciona una clave de descifrado que le permitirá acceder a su sistema. Por lo general, los ciberdelincuentes le piden a la víctima que pague el rescate en criptomonedas, ya que es difícil de encontrar. Locky, WannaCry, CryptoLocker, Petya son los más comunes entre todos y han aparecido en los titulares de las noticias.
Ahora que sabemos que el ransomware está diseñado para obtener ganancias financieras, necesitamos saber cómo funciona, cuáles son los tipos comunes de ransomware, las características clave y otros detalles sobre el ransomware.
¿Cómo funciona el ransomware?
Las infecciones de ransomware más comunes comienzan con:
- Adjunto de correo electrónico malicioso para instalar ransomware.
- Exploit kits para usar vulnerabilidades conocidas en navegadores web y otro software para instalar ransomware.
Además, hay dos tipos más comunes de ransomware.
Dos tipos más comunes de ransomware:
- Cifrado de ransomware: incluye algoritmos de cifrado avanzados para cifrar archivos del sistema y exigir rescate para descifrarlos. Los ejemplos más comunes incluyen CryptoWall, Locky, CryptoLocker y más.
- Locker ransomware: bloquea a la víctima fuera de su sistema, lo que hace imposible el acceso a aplicaciones, datos u otros archivos. Por lo general, en este caso, los archivos no están encriptados, la víctima simplemente está bloqueada del sistema y se exige un rescate para dar una clave de desbloqueo para la computadora infectada. Los ejemplos más comunes incluyen, Winlocker y otros.
Aparte de esto, las versiones de casilleros pueden infectar el Master Boot Record (MBR). Los ejemplos incluyen a las familias Petya y Satana.
Características clave de un ransomware:
- Cifrado irrevocable.
- Capacidad para cifrar todo tipo de documentos, archivos, imágenes, audio, archivos de video y otros datos que tenga en su PC.
- Cambia el nombre del archivo para ocultarse.
- Agrega una extensión diferente a los archivos.
- Muestra un mensaje o una imagen para mostrar que los datos están encriptados y que la víctima debe pagar un rescate para recuperar el acceso.
- Por lo general, solicita el pago en criptomoneda con un límite de tiempo que dificulta su seguimiento. Además, la cantidad del rescate sigue cambiando con el tiempo.
- Utiliza complejas técnicas de evasión para hacerse invisible al antivirus.
- A menudo utiliza PC infectadas como botnets.
- Puede propagarse de un sistema a otro, generalmente una red local, creando más daños.
- Capaz de extraer datos de una computadora infectada (nombres de usuario, direcciones de correo electrónico, contraseñas y más).
Ejemplos comunes de ransomware
- Spora que infecta recursos compartidos de red.
- WannaCrypt infecta la computadora al explotar la vulnerabilidad EternalBlue.
- Una variante de Petya explota la vulnerabilidad de EternalRomance y usa credenciales robadas para moverse a través de las redes.
- Reveton bloquea la pantalla del sistema en lugar de cifrar archivos.
- El ransomware Locky y Cerber busca y cifra tipos de archivos específicos, como archivos multimedia, documentos y otros.
- ransomware mal conejo
Lea también: La criptominería es la próxima gran amenaza después del ransomware
Formas de mantenerse a salvo de un ataque de ransomware
Aquí, traemos para usted ciertas recomendaciones que puede utilizar para mantenerse a usted y a su familia protegidos contra ataques de ransomware.
1. Capacitación y Educación
No es fácil para un usuario promedio saber cuál es la diferencia entre un correo electrónico de phishing y un ataque de phishing selectivo. Lo que entienden es que descargar un archivo adjunto podría dañar su sistema o infectar algunos de los archivos del sistema.

Pero para mantenerse protegidos contra ataques de ransomware, necesitan saber cómo identificar un ataque de phishing y qué correos electrónicos o archivos adjuntos nunca deben abrir. Para esto, simplemente pueden hacer una llamada telefónica al remitente o pedirle al equipo que verifique el mensaje antes de compartir cualquier información o considerar que el correo es genuino.
2. Siempre tome la copia de seguridad de datos
El daño más común causado por el ransomware es bloquearlo de su sistema y cifrar los datos. Por lo tanto, para hacer frente a un ataque de ransomware, uno siempre debe mantener una copia de seguridad actualizada de sus datos para que, en el peor de los casos, tenga los datos a mano.
Aparte de esto, la copia de seguridad siempre debe probarse periódicamente para garantizar que no haya archivos infecciosos en los datos de la copia de seguridad que el usuario pueda restaurar.
Además, las empresas y las personas deben dejar de cometer el error común de restaurar los datos antes de que el ransomware se elimine por completo del sistema. El sistema debe reconstruirse antes de restaurar los datos.
3. Bloquear macros
Todos aprendemos de nuestros propios errores y, en el caso de un nuevo ransomware, los ciberdelincuentes siempre aprenden del malware más antiguo. Los últimos ataques de ransomware están diseñados para aprovechar las vulnerabilidades detectadas en Microsoft Office y otras aplicaciones. Están utilizando macros para infectar el sistema y corromper los datos.
Pero si está utilizando la última versión de Microsoft Office para mantenerse seguro, se recomienda deshabilitar todas las macros. Ya que brinda seguridad al usuario.
4. Parche y actualice con frecuencia
La recomendación o sugerencia más común dada por todos es mantener siempre las actualizaciones del sistema operativo. Como software actualizado, el sistema operativo proporciona una mejor seguridad.
5. Eliminar derechos de administrador
El ransomware se propaga aprovechando los privilegios del usuario. Por lo tanto, siempre se debe controlar los derechos de administrador otorgados a otros usuarios. Nadie debe tener derecho a realizar cambios en los archivos del sistema u otros datos importantes.
Solo cuando sea necesario, se debe otorgar acceso completo o acceso de lectura y escritura.
Además de estos consejos, el usuario debe recordar seguir otros consejos para mantenerse protegido contra ataques de ransomware:
- Evite usar una cuenta de administrador.
- Deshabilite las macros en la suite de Microsoft Office: Word, Excel, PowerPoint, etc.
- Deshabilite los complementos del navegador como Adobe Reader, Flash, Java y otros.
- Mantenga intacta la seguridad y la privacidad del navegador.
- Elimine complementos y complementos obsoletos del navegador.
- Use el bloqueador de anuncios para bloquear anuncios potencialmente maliciosos.
- No abra correos electrónicos recibidos de remitentes extraños o no revelados.
- Evite hacer clic en enlaces recibidos en correos electrónicos o mensajes.
- Utilice un producto antivirus confiable y de pago actualizado automáticamente.
Debe leer: Ransomware no siempre se trata de dinero
Conclusión
El ransomware es la mayor amenaza que enfrentan las empresas y las personas, si no se toman las medidas adecuadas a tiempo, nunca se sabe hasta qué punto puede dañarlo. Por lo tanto, para mantenerse protegido contra los ataques de ransomware, es necesario aprender sobre el ransomware, cómo funciona, cuáles son los tipos de ransomware y las medidas preventivas para mantenerse protegido contra los correos electrónicos de phishing, la fuente más común de difusión de contenido malicioso que es un ransomware.
Espero que le guste nuestro artículo sobre métodos comunes de ransomware y cómo mantenerse protegido. Si hay algo que le gustaría que agreguemos, por favor háganoslo saber. Su opinión es valiosa para nosotros.