Casa > Ciber Noticias > 2016 Tendencias en ransomware
CYBER NOTICIAS

2016 Tendencias en ransomware

Ransomware no es un fenómeno nuevo, sin embargo, sigue siendo una de las formas más populares de los delitos informáticos debido a la facilidad de su distribución y las buenas ganancias que proporciona a los delincuentes. Una de las razones de la proliferación de ransomware es su diversidad.

Desde ransomware evoluciona constantemente en formas más sofisticadas, organizaciones que no siguen el desarrollo de esta forma particularmente peligrosa de malware a menudo se encuentran sus redes informáticas completamente paralizados por ella. El propósito de este artículo es dar a conocer la información sobre la seguridad ransomware mediante la exploración de las últimas cinco tendencias de llevar a cabo ataques ransomware. Abajo, que se examinan con más detalle.


1. La explotación de los servidores web vulnerables

ransomware ataques a gran escala utilizan a menudo las vulnerabilidades de seguridad de los servidores web para infectar otros ordenadores con ransomware. En 2016, el mayor ataque de este tipo utilizado el ransomware Samsam auto-difusión. Infectó múltiples sistemas conectados a un único servidor, incluyendo instituciones médicas, agencias gubernamentales, escuelas, y las compañías de aviación. Samsam está diseñado para cifrar más de 300 tipos de archivos mediante el uso de Advanced Encryption Standard (AES) mecanismo y herramientas Jexboss.

2. ransomware distribución a través de archivos de Windows Script (FSM).

Los investigadores de seguridad han identificado un aumento en el uso de FSM para la distribución de archivos de cifrado de ransomware. La táctica se basa en el uso de archivos .wsf maliciosos que contienen una mezcla de lenguajes de script y son difícilmente detectables por el software anti-malware. Por ejemplo, en octubre 2016, ladrones presentó itinerario mensajes falsos instando a sus destinatarios para abrir archivos .zip que camuflados .wsf archivos que contienen el ransomware Locky.

3. Ransomware en plataformas en la nube.

En los últimos meses, ha habido un aumento constante en el número de ataques ransomware en las plataformas de sincronización sencilla compartir en la nube. Este tipo de ataques plantean un riesgo significativo para las organizaciones, como ransomware focalización plataformas en la nube es generalmente capaz de propagarse a través de la red informática de las organizaciones afectadas. La versión avanzada de Virlock es un ejemplo típico de ransomware basado en la nube. A diferencia de ransomware tradicional, Virlock no informa al usuario infectado que su / su equipo está infectado con ransomware. En lugar, se hace pasar por una advertencia contra la piratería del FBI y pide a la víctima a pagar una multa de USD 250 con el fin de evitar mayores sanciones económicas y prisión.

4. ransomware personalizada.

La principal diferencia entre ransomware personalizada y formas clásicas de ransomware es que el primer tipo de ransomware utiliza la información sensible con el fin de mejor sí camuflaje. Por ejemplo, el ransomware Ransoc utiliza datos de los usuarios recogidos de Facebook, LinkedIn, y Skype les envíe solicitudes de ransomware personalizados que contienen información sobre los archivos supuestamente ilegales de propiedad de los usuarios afectados. Por lo tanto, Ransoc engaña a sus víctimas haciéndoles creer que, si no pagan la cantidad solicitada, Las autoridades gubernamentales se iniciarán los procesos judiciales en su contra.

5. Ransomware imitando de Windows.

Ciber-atacantes han comenzado recientemente a usar una nueva forma de "soporte técnico" ransomware. El ransomware está diseñado como una ventana de Windows reactivación invitando a los usuarios llamar a un número gratuito con el fin de reactivar su sistema operativo. Cuando los usuarios llaman al número gratuito, por lo general se les pide que pagar tasas falsos para la reactivación de sus ventanas.

Conclusión

Para mitigar las consecuencias negativas asociadas con ransomware (e.g., pérdida de información sensible, interrupción de las actividades empresariales, y daños de reputación), los individuos y las organizaciones necesitan utilizar las medidas de seguridad con tecnología de última generación. La sensibilización seguridad de la información sigue siendo el más efectivo de los mismos.


Nota del editor:

De vez en cuando, SensorsTechForum cuenta con artículos de la huésped de los líderes y entusiastas de la seguridad y infosec cibernéticos como este post. Las opiniones expresadas en estos artículos como invitado, sin embargo, son exclusiva responsabilidad de su autor que contribuye, y pueden no reflejar las de SensorsTechForum.

Daniel Dimov (Invitado Blogger)

Daniel Dimov es un experto en derecho de Internet con sede en Bélgica. Él es también un candidato a doctorado en el Centro de Derecho de la Sociedad de la Información en la Universidad de Leiden, los Países Bajos. Daniel Dimov es un miembro de la Corporación de Internet para Nombres y Números Asignados (ICANN) y la Internet Society (ISOC). Lo hizo prácticas con la Comisión Europea (Bruselas), European Digital Rights (Bruselas), y el Instituto para la UE y el Derecho Internacional "T.M.C. Asser Institute " (La haya). Tiene una Maestría en Derecho europeo (Países Bajos), Una Maestría en Derecho (Bulgaria), y un certificado en Derecho Internacional Público de la Academia de La Haya de Derecho Internacional. Daniel Dimov es autor de varios artículos científicos especializados en el campo de la ley de TI. Presentó sus artículos en conferencias en Chipre, Bélgica, y los Países Bajos.

Más Mensajes

Sígueme:
Gorjeo

1 Comentario
  1. Marina Meadows

    Mr.Dimov favor Sígueme así que puedo DM, Gracias. En Twitter Meadows_Marin yo soy también en LinkedIn, cuestión muy importante.

    Responder

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo