Ransomware no es un fenómeno nuevo, sin embargo, sigue siendo una de las formas más populares de los delitos informáticos debido a la facilidad de su distribución y las buenas ganancias que proporciona a los delincuentes. Una de las razones de la proliferación de ransomware es su diversidad.
Desde ransomware evoluciona constantemente en formas más sofisticadas, organizaciones que no siguen el desarrollo de esta forma particularmente peligrosa de malware a menudo se encuentran sus redes informáticas completamente paralizados por ella. El propósito de este artículo es dar a conocer la información sobre la seguridad ransomware mediante la exploración de las últimas cinco tendencias de llevar a cabo ataques ransomware. Abajo, que se examinan con más detalle.
1. La explotación de los servidores web vulnerables
ransomware ataques a gran escala utilizan a menudo las vulnerabilidades de seguridad de los servidores web para infectar otros ordenadores con ransomware. En 2016, el mayor ataque de este tipo utilizado el ransomware Samsam auto-difusión. Infectó múltiples sistemas conectados a un único servidor, incluyendo instituciones médicas, agencias gubernamentales, escuelas, y las compañías de aviación. Samsam está diseñado para cifrar más de 300 tipos de archivos mediante el uso de Advanced Encryption Standard (AES) mecanismo y herramientas Jexboss.
2. ransomware distribución a través de archivos de Windows Script (FSM).
Los investigadores de seguridad han identificado un aumento en el uso de FSM para la distribución de archivos de cifrado de ransomware. La táctica se basa en el uso de archivos .wsf maliciosos que contienen una mezcla de lenguajes de script y son difícilmente detectables por el software anti-malware. Por ejemplo, en octubre 2016, ladrones presentó itinerario mensajes falsos instando a sus destinatarios para abrir archivos .zip que camuflados .wsf archivos que contienen el ransomware Locky.
3. Ransomware en plataformas en la nube.
En los últimos meses, ha habido un aumento constante en el número de ataques ransomware en las plataformas de sincronización sencilla compartir en la nube. Este tipo de ataques plantean un riesgo significativo para las organizaciones, como ransomware focalización plataformas en la nube es generalmente capaz de propagarse a través de la red informática de las organizaciones afectadas. La versión avanzada de Virlock es un ejemplo típico de ransomware basado en la nube. A diferencia de ransomware tradicional, Virlock no informa al usuario infectado que su / su equipo está infectado con ransomware. En lugar, se hace pasar por una advertencia contra la piratería del FBI y pide a la víctima a pagar una multa de USD 250 con el fin de evitar mayores sanciones económicas y prisión.
4. ransomware personalizada.
La principal diferencia entre ransomware personalizada y formas clásicas de ransomware es que el primer tipo de ransomware utiliza la información sensible con el fin de mejor sí camuflaje. Por ejemplo, el ransomware Ransoc utiliza datos de los usuarios recogidos de Facebook, LinkedIn, y Skype les envíe solicitudes de ransomware personalizados que contienen información sobre los archivos supuestamente ilegales de propiedad de los usuarios afectados. Por lo tanto, Ransoc engaña a sus víctimas haciéndoles creer que, si no pagan la cantidad solicitada, Las autoridades gubernamentales se iniciarán los procesos judiciales en su contra.
5. Ransomware imitando de Windows.
Ciber-atacantes han comenzado recientemente a usar una nueva forma de "soporte técnico" ransomware. El ransomware está diseñado como una ventana de Windows reactivación invitando a los usuarios llamar a un número gratuito con el fin de reactivar su sistema operativo. Cuando los usuarios llaman al número gratuito, por lo general se les pide que pagar tasas falsos para la reactivación de sus ventanas.
Conclusión
Para mitigar las consecuencias negativas asociadas con ransomware (e.g., pérdida de información sensible, interrupción de las actividades empresariales, y daños de reputación), los individuos y las organizaciones necesitan utilizar las medidas de seguridad con tecnología de última generación. La sensibilización seguridad de la información sigue siendo el más efectivo de los mismos.
Nota del editor:
De vez en cuando, SensorsTechForum cuenta con artículos de la huésped de los líderes y entusiastas de la seguridad y infosec cibernéticos como este post. Las opiniones expresadas en estos artículos como invitado, sin embargo, son exclusiva responsabilidad de su autor que contribuye, y pueden no reflejar las de SensorsTechForum.
Mr.Dimov favor Sígueme así que puedo DM, Gracias. En Twitter Meadows_Marin yo soy también en LinkedIn, cuestión muy importante.