¿Qué es el ransomware?

Cuando pregunta sobre Ransomware, en este momento, supongo que es por WannaCry.

Ransomware es un tipo de software informático malicioso (comúnmente conocido como Virus), que bloquea al usuario fuera de su computadora, haciendo que todos los datos sean inaccesibles, y luego solicita Ransom (a menudo en moneda no rastreable, como bitcoin) los datos de vuelta.

Es como un secuestro de la vida real, ellos (los piratas informáticos) se llevaron a su hijo (sus datos) y ahora están pidiendo rescate. Al igual que en la vida real, no hay garantía de que pagar el rescate recupere a su hijo. O si él / ella será tratado adecuadamente (uso indebido de datos).

Para protegerse contra este tipo de ataques maliciosos, SIEMPRE MANTENGA ACTUALIZADO SU SISTEMA OPERATIVO. Independientemente de qué sistema operativo o qué dispositivo sea.

Y SIEMPRE tenga instalado un antivirus.

WannaCry, utilizó un exploit en Microsft Windows, que se filtró desde los casilleros de la CIA / NSA hace un tiempo, que fue parcheado por Microsoft y el parche fue lanzado como una actualización de seguridad MESES ANTES DEL ATAQUE. Si tuviera activadas las actualizaciones automáticas, no se habría visto afectado. Pero no todos los sistemas se actualizaron, especialmente en un entorno corporativo, ya que las actualizaciones frecuentes pueden romper las funcionalidades de las que dependen. Por lo tanto, los sistemas afectados eran en su mayoría sistemas obsoletos, sin la protección antivirus adecuada.

¿Qué es el ransomware?

El ransomware es una forma de software malicioso que bloquea los archivos en su computadora, los encripta y exige que pague para recuperar sus archivos. Wanna Decryptor, o WannaCry, es una forma de ransomware que afecta el sistema operativo Windows de Microsoft. Cuando un sistema está infectado, aparece una ventana emergente que le solicita que pague para recuperar todos sus archivos dentro de tres días, con un temporizador de cuenta regresiva a la izquierda de la ventana. Agrega que si no paga dentro de ese tiempo, la tarifa se duplicará, y si no paga dentro de los siete días, perderá los archivos para siempre. El pago se acepta solo con Bitcoin.

¿Cómo se propaga?

Según el Equipo de preparación para emergencias informáticas de EE. UU. (USCRT), dependiente del Departamento de Seguridad Nacional, el ransomware se propaga fácilmente cuando encuentra software desactualizado o sin parchear. Los expertos dicen que WannaCry se propaga a través de un gusano de Internet, un software que difunde copias de sí mismo al piratear otras computadoras en una red, en lugar del caso habitual de incitar a los usuarios desprevenidos a abrir archivos adjuntos. Se cree que el ciberataque se llevó a cabo con la ayuda de herramientas robadas de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos.

Algunas formas de malware pueden bloquear la computadora por completo o activar una serie de ventanas emergentes que son casi imposibles de cerrar, lo que dificulta su trabajo.

Qué se puede hacer para prevenir esto?

La mejor manera de proteger su computadora es crear copias de seguridad periódicas de sus archivos. El malware solo afecta a los archivos que existen en la computadora. Si ha creado una copia de seguridad exhaustiva y su máquina está infectada con ransomware, puede restablecer su máquina para que comience de manera limpia, reinstalar el software y restaurar sus archivos desde la copia de seguridad. Según el Centro de protección contra malware de Microsoft, otras precauciones incluyen actualizar regularmente su programa antivirus; habilitar bloqueadores de ventanas emergentes; actualizar todo el software periódicamente; asegúrese de que la pantalla inteligente (en Internet Explorer) esté encendida, lo que ayuda a identificar sitios web de phishing y malware informados; evite abrir archivos adjuntos que puedan parecer sospechosos.

¿A quién le ha afectado hasta ahora?

Se informó por primera vez desde Suecia, Gran Bretaña y Francia, pero se dice que Rusia y Taiwán son los más afectados, según los medios estadounidenses. Más de 75,000 sistemas han sido afectados. Las principales empresas que han denunciado ataques son FedEx, Telefónica y el Servicio Nacional de Salud (Reino Unido).

¿Cómo lidiar con Ransomware?

La mejor manera de evitar que el ransomware golpee su computadora es primero preparar su máquina con los siguientes consejos:

  1. Haga una copia de seguridad fuera del sitio.
  2. Use la versión actualizada de Chrome o Firefox
  3. Mantenga Adobe actualizado
  4. No abra archivos adjuntos de fuentes que no conoce
  5. No abra archivos PDF de fuentes que no conoce
  6. No abra la extensión de archivos adjuntos (exe, com, lnk, mhf, bat, ps1, scr)
  7. No haga clic en enlaces en correos electrónicos de aspecto extraño
  8. No uses software pirateado
  9. Deshabilitar macros
  10. Desinstalar flash y java
  11. Utilice un software antivirus actualizado

Para obtener información adicional sobre cómo recuperar archivos infectados por ransomware? También puede consultar este artículo.

Espero que esta respuesta ayude

En caso de que nos encontremos por primera vez,
¡Hola! Soy Rahul Roy , ‘analista de software y recuperación de datos’.
Gracias por leer mi respuesta

Esta respuesta se extrajo de una publicación en el blog DigitalEndpoint.

¿Qué es el ransomware? …

El ransomware es un software malicioso que encripta los datos en la computadora de una persona o en el servidor de una empresa para que se vuelvan efectivamente inútiles. Si desea recuperar sus datos, debe pagar un rescate que exigen los piratas informáticos. Peor aún, según Intel, este método de piratería está aumentando a un ritmo alarmante.

Víctimas de ransomware

Recientemente, la Universidad de Calgary pagó 20,000 dólares canadienses en bitcoins a los piratas informáticos de ransomware, lo que los expertos temen que pueda alentar más ataques, según informó la BBC.

Además, como es el caso de la Universidad de Calgary, las claves de descifrado proporcionadas después del pago del rescate debían procesarse con cuidado en un proceso lento que no siempre conduce a la recuperación completa de todos los datos vulnerados.

La causa del ransomware

La causa principal de los hacks suele ser un error humano. Es posible que algunos empleados no sepan cómo son los correos electrónicos sospechosos y simplemente siguiendo un enlace falso e ingresando datos personales puede dar a los piratas informáticos acceso inmediato a datos confidenciales y servidores de la empresa.

Es importante actualizar periódicamente el software antivirus y el software del sistema de aplicación, así como informar a los empleados sobre correos electrónicos y enlaces sospechosos y cómo detectarlos.

Sin embargo, hay otros pasos que puede seguir para agregar otra línea de defensa para su lugar de trabajo.

Para obtener información sobre cómo prevenir el ransomware, lea la publicación completa en el blog DigitalEndpoint.

RANSOMWARE DE WANNACRY

WannaCry o WannaCrypt es un tipo de Ransomware (software malicioso) que encripta el disco duro de la computadora y luego se propaga entre las computadoras en la misma red de área local (LAN). WannaCry Ransomware también se propaga a través de archivos adjuntos maliciosos en correos electrónicos. WannaCry Ransomware encripta los archivos en computadoras Windows infectadas y se propaga mediante el uso de vulnerabilidad en implementaciones de bloque de mensajes del servidor (SMB) en los sistemas operativos Windows. Casi 100 países, incluida India, se vieron afectados por esto masivo WannaCry Ransomware. Una vez infectados, se les pide a los usuarios que paguen $ 300 en Bitcoins para recuperar sus archivos.

MANERAS DE PROTEGER SU SISTEMA DEL RANSOMWARE DE WANNACRY

El Equipo de Respuesta a Emergencias Informáticas de la India (CERT-In) emitió una ‘alerta crítica’ de color rojo. Ha aconsejado a los usuarios y organizaciones de Windows que apliquen parches al sistema operativo Windows. Decía que este WannaCry Ransomware estaba dirigido a extensiones de archivo comunes como PPT, DOC y TIFF, MP4 y MKV.

ACTUALIZA TU SISTEMA

Actualice su sistema operativo Windows e instale todos los parches nuevos. Instale la solución MS17-010 de Microsoft de inmediato para proteger su sistema del WannaCry Ransomware. Después de la instalación de Microsoft Fix, reinicie su sistema.

CUIDADO CON LOS CORREOS ELECTRÓNICOS, SITIOS WEB Y APLICACIONES DUBIOSOS

WannaCry Ransomware se propaga a través de correos electrónicos de phishing, anuncios maliciosos en sitios web y aplicaciones y programas de software dudosos. Su mejor defensa es evitar hacer clic en tales correos electrónicos y anuncios dudosos. Instale software y aplicaciones que se descargan directamente de sitios web oficiales, servicios o tiendas en línea. ¿Cómo proteger su sistema de WannaCry Ransomware?

INSTALE EL SOFTWARE ANTIVIRUS

El software antivirus líder proporciona herramientas para eliminar estos tipos de ransomware. Haga uso de tales herramientas de software antivirus, le ayuda a eliminar virus y malware de forma rápida y sin dolor. Además, el software antivirus monitorea activamente su computadora y bloquea todas las amenazas entrantes, mientras pone en cuarentena o elimina todo el software dudoso.

COPIA DE SEGURIDAD DE SU SISTEMA

Cree copias de seguridad seguras de datos importantes de inmediato en un sistema completamente separado. El almacenamiento en la nube es otra opción que puede considerar, pero hace que sus datos sean vulnerables a todos los otros tipos de ataques. Asegúrese de tener una copia de seguridad segura de todos los datos importantes todo el tiempo. Blog de TVS NEXT, artículos

NO PAGUE DINERO

Pagar dinero (Ransom) no garantiza su eliminación de su sistema o la recuperación segura de sus archivos. Además, existe la posibilidad de que los piratas informáticos lo ataquen nuevamente y le exijan más http://money.Es un hecho conocido que las computadoras que no se actualizan regularmente son susceptibles a más ataques cibernéticos que las que se actualizan regularmente. Actualice todo el software del sistema operativo e instale actualizaciones y parches, elimine todos los correos electrónicos de fuentes dudosas, evite descargas y sitios web dudosos y realice copias de seguridad de datos importantes de forma regular. Esto debería ayudarlo a proteger su sistema de los ataques de Ransomware.

El ransomware es una forma de software malicioso (o malware) que, una vez que se apodera de su computadora, lo amenaza con un daño, generalmente al negarle el acceso a sus datos. El atacante exige un rescate de la víctima, prometiendo, no siempre sinceramente, restablecer el acceso a los datos mediante el pago.

Los usuarios reciben instrucciones sobre cómo pagar una tarifa para obtener la clave de descifrado. Los costos pueden variar desde unos pocos cientos de dólares hasta miles, pagaderos a los cibercriminales en Bitcoin.

Cómo funciona el ransomware

Hay varios vectores que el ransomware puede tomar para acceder a una computadora. Uno de los sistemas de entrega más comunes es el spam de phishing: archivos adjuntos que llegan a la víctima en un correo electrónico, disfrazados como un archivo en el que deben confiar. Una vez que se descargan y abren, pueden hacerse cargo de la computadora de la víctima, especialmente si tienen herramientas integradas de ingeniería social que engañan a los usuarios para que permitan el acceso administrativo. Algunas otras formas más agresivas de ransomware, como NotPetya, explotan agujeros de seguridad para infectar computadoras sin necesidad de engañar a los usuarios.

El malware puede hacer varias cosas una vez que se apodera de la computadora de la víctima, pero la acción más común es, con mucho, cifrar algunos o todos los archivos del usuario. Si desea los detalles técnicos, el Instituto Infosec tiene una gran mirada en profundidad sobre cómo varios tipos de ransomware encriptan archivos. Pero lo más importante que debe saber es que al final del proceso, los archivos no se pueden descifrar sin una clave matemática conocida solo por el atacante. Al usuario se le presenta un mensaje que explica que sus archivos ahora son inaccesibles y solo se descifrarán si la víctima envía un pago de Bitcoin no rastreable al atacante.

En algunas formas de malware, el atacante podría afirmar que es una agencia de aplicación de la ley que apaga la computadora de la víctima debido a la presencia de pornografía o software pirateado, y exige el pago de una “multa”, tal vez para hacer que las víctimas sean menos propensas a reportar el ataque a las autoridades. Pero la mayoría de los ataques no se molestan con esta pretensión. También hay una variación, llamada fuga o doxware, en la que el atacante amenaza con publicitar datos confidenciales en el disco duro de la víctima a menos que se pague un rescate. Pero debido a que encontrar y extraer dicha información es una propuesta muy complicada para los atacantes, el ransomware de cifrado es, con mucho, el tipo más común.

¿Quién es un objetivo para el ransomware?

Hay varias formas diferentes en que los atacantes eligen las organizaciones a las que se dirigen con ransomware. A veces es una cuestión de oportunidad: por ejemplo, los atacantes pueden atacar a las universidades porque tienden a tener equipos de seguridad más pequeños y una base de usuarios dispares que comparte muchos archivos, lo que facilita la penetración de sus defensas.

Por otro lado, algunas organizaciones son objetivos tentadores porque parecen más propensas a pagar un rescate rápidamente. Por ejemplo, las agencias gubernamentales o las instalaciones médicas a menudo necesitan acceso inmediato a sus archivos. Los bufetes de abogados y otras organizaciones con datos confidenciales pueden estar dispuestos a pagar para mantener en secreto las noticias de un compromiso, y estas organizaciones pueden ser especialmente sensibles a los ataques de fuga.

Pero no se sienta seguro si no se ajusta a estas categorías: como hemos señalado, algunos ransomware se propagan de manera automática e indiscriminada a través de Internet.

Cómo prevenir el ransomware

Hay varios pasos defensivos que puede tomar para prevenir la infección por ransomware. Estos pasos son, por supuesto, buenas prácticas de seguridad en general, por lo que seguirlos mejora sus defensas contra todo tipo de ataques:

  • Mantenga su sistema operativo actualizado y actualizado, para asegurarse de tener menos vulnerabilidades que explotar.
  • No instale software ni le otorgue privilegios administrativos a menos que sepa exactamente qué es y qué hace.
  • Instale software antivirus, que detecta programas maliciosos como el ransomware a medida que llegan, y el software de la lista blanca, que evita que se ejecuten aplicaciones no autorizadas en primer lugar.
  • Y, por supuesto, haga una copia de seguridad de sus archivos, ¡frecuente y automáticamente! Eso no detendrá un ataque de malware, pero puede hacer que el daño causado por uno sea mucho menos significativo.

Si desea saber sobre Ransomware en urdu / hindi, puede ver el video a continuación:

El engaño, la verdad, la mentira y el desastre llegan al mismo tiempo. Y esto es lo que sucedió el 12 de mayo, viernes. Cuando 230,000 computadoras estaban en la montaña rusa alrededor de 150 países con el software exigiendo pagos de rescate para el intercambio de sus propios datos en la criptomoneda bitcoin en 28 idiomas.

WannaCry es, de lejos, el ataque de malware más severo hasta ahora en 2017, y la propagación de este preocupante ransomware está lejos de terminar. Y aún no ha terminado, se está extendiendo a un gran ritmo. Así que echemos un vistazo a este pequeño y dulce virus.

¿Qué es el virus WannaCry Ransomware?

Es un programa de computadora diseñado para tomar como rehén a su computadora que está dirigido al sistema operativo de Microsoft. Mantiene a la computadora infectada como rehén y exige que la víctima pague un rescate para recuperar el acceso a los archivos en su computadora.

¿Cómo funciona este virus?

Antes de comenzar a trabajar en este virus, debemos comprender qué es EternalBlue y DoublePulsar.

  1. EternalBlue: es un software desarrollado (se cree que es) por la Agencia de Seguridad Nacional de EE. UU. En palabras simples, es una secuencia de comandos que aprovecha un error o vulnerabilidad para provocar un comportamiento no intencionado o no previsto en el software, hardware o algo electrónico. Se conoce como hazañas .
  2. DoublePulsar: también es un exploit, pero es un exploit de puerta trasera. Lo que hace, evita la autenticación normal en un sistema informático. Lamentablemente, también es desarrollado por la Agencia de Seguridad Nacional. DoublePulsar se usa a menudo para asegurar el acceso remoto a una computadora u obtener acceso a texto sin formato en sistemas criptográficos.

Entonces, nuestro virus WannaCry usa EternalBlue y DoublePulsar para hackear su dispositivo, que se propagó a través de la red, es decir (Internet) que no ha instalado las últimas actualizaciones de seguridad.

Aquellos que aún se encontraban expuestos a sistemas operativos más antiguos y no admitidos estaban inicialmente en un riesgo particular, como Windows XP y Windows Server 2003, pero Microsoft ahora ha dado el paso inusual de lanzar actualizaciones para estos.

Entonces, ¿cómo funciona exactamente?

“Gratis” , la gente está loca por las cosas gratis. Dinero gratis, servicio gratis o cualquier cosa gratis si lo obtienes gratis.

Entonces viene con un archivo adjunto de correo electrónico. Como factura, envío o cualquier documento de seguimiento. Parece tan genérico que los usuarios se ven obligados a hacer clic en esos archivos adjuntos. Déjame mostrarte, ¿cómo son esos correos electrónicos?

Estos correos electrónicos son solo una muestra, recibirá este tipo de correo electrónico. En el momento en que haces clic en el archivo adjunto … Voillaaaaaaa. Los hackers se llevan el premio gordo.

¿Qué hace exactamente WannaCry?

RansomWare como WannaCry funciona cifrando la mayoría o incluso todos los archivos en la computadora de un usuario. Luego, el software exige que se pague un rescate para descifrar los archivos. En el caso de WannaCry específicamente, el software exige que la víctima pague un rescate de $ 300 en bitcoins en el momento de la infección. Si el usuario no paga el rescate sin tres días, la cantidad se duplica a $ 600. Después de siete días sin pago, WannaCry eliminará todos los archivos cifrados y se perderán todos los datos.

Tipo de archivos que están dirigidos por WannaCry Virus.

Según Symantec, casi todos los tipos de archivos están dirigidos. Esta es la lista que está dirigida por el virus WannaCry.

.123, .3dm, .3ds, .3g2, .3gp, .602, .7z, .ARC, .PAQ, .accdb, .aes, .ai, .asc, .asf, .asm, .asp, .avi , .backup, .bak, .bat, .bmp, .brd, .bz2, .cgm, .class, .cmd, .cpp, .crt, .cs, .csr, .csv, .db, .dbf,. dch, .der, .dif, .dip, .djvu, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .edb, .eml, .fla, .flv, .frm, .gif, .gpg, .gz, .hwp, .ibd, .iso, .jar, .java, .jpeg, .jpg, .js, .jsp, .key, .lay, .lay6, .ldf , .m3u, .m4u, .max, .mdb, .mdf, .mid, .mkv, .mml, .mov, .mp3, .mp4, .mpeg, .mpg, .msg, .myd, .myi,. nef, .odb, .odg, .odp, .ods, .odt, .onetoc2, .ost, .otg, .otp, .ots, .ott, .p12, .pas, .pdf, .pem, .pfx, .php, .pl, .png, .pot, .potm, .potx, .ppam, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .ps1, .psd, .pst, .rar , .raw, .rb, .rtf, .sch, .sh, .sldm, .sldx, .slk, .sln, .snt, .sql, .sqlite3, .sqlitedb, .stc, .std, .sti,. stw, .suo, .svg, .swf, .sxc, .sxd, .sxi, .sxm, .sxw, .tar, .tbk, .tgz, .tif, .tiff, .txt, .uop, .uot, .vb, .vbs, .vcd, .vdi, .vmdk, .vmx, .vob, .vsd, .vsdx, .wav, .wb2, .w k1, .wks, .wma, .wmv, .xlc, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .zip

Como puede ver, el ransomware cubre casi cualquier tipo de archivo importante que un usuario pueda tener en su computadora. También instala un archivo de texto en el escritorio del usuario con la siguiente nota de rescate:

¿Quién es responsable del brote del virus WannaCry?

Gracias a la NSA (Agencia de Seguridad Nacional, EE. UU.) Por descubrir el exploit “EternalBlue” que luego utilizaría el troyano WannaCry.

Incluso Microsoft ataca al gobierno de los EE. UU. Por el desarrollo de la hazaña ‘EternalBlue’ que condujo al hack.

¿Cómo puede proteger su sistema de este virus?

Independientemente del sistema operativo que ejecute, debe instalar todas y cada una de las actualizaciones de seguridad disponibles de inmediato. Específicamente, los usuarios de Windows con máquinas que ejecutan Windows XP, Windows 8 o Windows Server 2003 deben instalar inmediatamente la actualización de seguridad lanzada el viernes por Microsoft.

Si su sistema está infectado por WannaCry Virus, ¿puede recuperar sus datos?

Lamentablemente no, no puedes. No hay una solución para WannaCry disponible en este momento. Las compañías de antivirus y los expertos en ciberseguridad están trabajando arduamente para buscar formas de descifrar archivos en computadoras infectadas, pero en este momento no hay medios de descifrado de terceros.

Esperemos que los usuarios afectados tengan copias de seguridad de sus datos disponibles, porque la única otra opción en este momento es seguir las instrucciones ofrecidas en el software para pagar el rescate.

¿Cómo responder al ataque del virus WannaCry manualmente?

Desconecte su dispositivo de Internet para asegurarse de que no haya más infección o filtrado de datos, ya que el ransomware no podrá llegar a los servidores de comando y control.

Vuelva a configurar el reloj del BIOS en caso de que el ransomware tenga un límite de tiempo asociado, como con Wanna Cry.

Broma relacionada con este virus:

Una vez que este virus se propagó por todo el mundo, se desarrolló un engaño a su alrededor.

Un mensaje viral de WhatsApp afirmando que un video llamado “Dance of the Hillary” es un virus que formatea su teléfono móvil en realidad es un engaño.

El mensaje se difundió ampliamente e incluso llegó a los usuarios de Malasia, pero el Banco de la Reserva de la India lo rechazó y dijo que estaban vigilando de cerca la situación del ataque del ransomware WannaCry.

Puntos clave:

  1. Aproximadamente 250,000 computadoras se ven afectadas en todo el mundo en 150 países. Y los atacantes han recaudado alrededor de $ 50,000 de las víctimas hasta ahora
  2. Accidentalmente, este virus se detuvo después de comprar un nombre de dominio. Pero fue solo un alto temporal.
  3. Es el mayor ataque cibernético en la historia según los expertos.
  4. Microsoft criticó a la NSA por vulnerabilidades de “almacenamiento” y dice que es como si el ejército tuviera “algunos de sus misiles Tomahawk robados”.
  5. Microsoft ha publicado actualizaciones para sus sistemas operativos más antiguos y no compatibles, como XP y Windows 2003, que eran los más vulnerables

Primero que nada, eso no es un Virus. Muchas personas malinterpretaron que Ransomware es un virus que arruina el sistema informático. Pero eso es totalmente diferente de eso.

Todo ese Virus, Troyanos, Ransomware y más puede pertenecer a una categoría principal principal llamada Malware. Su objetivo general es el mismo, pero la forma en que lo hacen es diferente.

Déjame ir a tu pregunta. Los ransomewares son malware que se envían a cualquier sistema (especialmente Windows XP, ya que son demasiado débiles) a través de correo electrónico o archivos comprimidos que cifran su computadora. Para aquellos que no saben lo que es el cifrado, es como bloquear sus archivos con una clave y esos archivos solo se pueden leer y escribir cuando ese pirata informático devuelve esa clave 2 u y descifra esos archivos. Y en lugar de esa clave, ese hacker toma una gran cantidad de dinero (en bitcoins).

Protección contra esos ataques

La protección contra el ransomware atacado es usar Linux Distros en lugar de Windows. Como Windows apesta cuando se trata de seguridad y malware. E incluso, si tuviera Linux, no abra correos electrónicos no deseados de personas desconocidas (especialmente de niñas, ya que es parte de la Ingeniería Social). Tenga cuidado al navegar por INTERNET en su PC. Eso es.

Espero que te haya ayudado y las correcciones sean bienvenidas.

El ataque Wanna Cry Ransomware comenzó el 12 de mayo de 2017 (viernes) y en un día logró infectar más de 200,000 computadoras en 150 países, lo que lo convirtió en el mayor ataque de ransomware en la historia. Después de que este malware encripta los archivos de la víctima, exige un rescate de $ 300 en bitcoins. Si el rescate no se paga dentro de los 3 días, el precio se duplica a $ 600. Y si el pago no se paga dentro de los 7 días, el malware amenaza con eliminar todos los datos cifrados de forma permanente.

2. ¿Cómo nació Wanna Cry?

Según los informes, la Agencia de Seguridad Nacional de los Estados Unidos (NSA) descubrió una vulnerabilidad subyacente (MS17-010) en el protocolo Sever Message Block de Microsoft (“utilizado por las máquinas Windows para comunicarse con los sistemas de archivos a través de una red”). La NSA decidió no informar a Microsoft sobre esta vulnerabilidad y, en su lugar, creó un exploit llamado Eternal Blue que podría usarse para recopilar información. Un grupo de piratas llamado Shadow Broker robó los detalles de esta hazaña y los filtró en público, lo que finalmente desencadenó el brote de Wanna Cry en todo el mundo. Microsoft ya había lanzado una actualización de seguridad para corregir esta vulnerabilidad en marzo de 2017, pero muchos usuarios y organizaciones no pudieron aplicar esta actualización, exponiendo sus sistemas al ataque.

3) ¿WannaCry se extendió por correo electrónico?

Inicialmente, se pensaba que sí. Pero, los últimos informes declararon que los atacantes detrás de este malware apuntaron a sistemas que ejecutan puertos SMB vulnerables (SMB v1, en este caso). Cuando se rastrearon estos sistemas, se usó el exploit EternalBlue filtrado para lanzar el ataque.

4. ¿Qué hace que WannaCry sea tan aterrador?

El ransomware WannaCry es un gusano autopropagante. Esto significa que, después de infectar una computadora, busca otras computadoras en la red con la misma vulnerabilidad. Si se encuentra, se puede propagar por sí solo sin ninguna acción del usuario.

5) ¿Ha terminado el ataque WannaCry?

No. Mientras que el ataque que ocurrió el 12

th

Mayo de 2017 fue ralentizado por un investigador de seguridad, no se ha detenido y todavía está activo en Internet. Lo que es aún peor, algunas variantes más nuevas de este ransomware se han detectado en la naturaleza. Las posibilidades de una segunda ola de ataque son realmente altas.

6) ¿Cómo mantenerse protegido contra WannaCry?

  • En primer lugar, instale todas y cada una de las actualizaciones de seguridad disponibles inmediatamente en su computadora, específicamente la actualización para MS17-010
  • Deshabilite la versión 1 del bloque de mensajes del servidor (SMBv1). Puede buscar ayuda de nuestro Soporte técnico para esto o seguir los pasos que se detallan a continuación:
  • Vaya a Panel de control > Programas > Características
  • Haga clic en Activar y desactivar las características de Windows
  • Desplácese hacia abajo para encontrar SMB 1.0 / CIFS File Sharing Support y desmarque
  • Haga clic en Aceptar y reinicie la computadora
  • Mantenga actualizado su software antivirus y asegúrese de estar utilizando la última versión.
  • Mantenga siempre una copia de seguridad segura de sus datos importantes
  • Tenga cuidado con los correos electrónicos que le solicitan que habilite ‘macros’ para ver el contenido
  • Este incidente debería ser un recordatorio evidente para que mantengamos actualizado nuestro sistema operativo y software. Asegúrese de que las actualizaciones automáticas de su computadora estén habilitadas
  • No haga clic en enlaces ni descargue archivos adjuntos recibidos en correos electrónicos no deseados o inesperados
  • Ransomware es parte de la clasificación más grande de Rogueware de malware. Rogueware incluye estafas como antivirus falso y scareware, pero Ransomware es posiblemente el más serio. Si es víctima de un ataque de Ransomware, podría perder grandes cantidades si no todos sus datos (incluidas fotografías, videos y cualquier archivo relacionado con el trabajo que pueda tener en su computadora), su identidad podría ser robada y también podría ser víctima de extorsión. La demanda promedio de ransomware es de $ 679.

    La forma en que funciona Ransomware es que los ciberdelincuentes le ponen trampas en Internet en forma de anuncios emergentes infectados, enlaces falsos y sitios web dudosos. Si hace clic en cualquiera de estas trampas, pueden obtener rápidamente el control de su computadora y retener sus datos como rescate. Una vez que tienen el control de sus datos , pueden usar una variedad de métodos para intentar que les pague para recuperar sus datos.

    Silueta de pirata informático del hombre encapuchado con datos binarios y términos de seguridad de red

    Un truco común es que bombardeen su pantalla con anuncios de sitios web pornográficos. Esto puede dejarlo avergonzado si sucede mientras otras personas están cerca. Otra táctica mórbida utilizada por estos delincuentes es enviarle un dedo virtual de su ‘víctima secuestrada’ y decirle que enviará más partes del cuerpo si no paga. Los piratas informáticos le dicen que tienen un archivo específico suyo y luego le dicen que si no paga dentro de un cierto período de tiempo, lo eliminarán. También podrían exigirle que compre un programa en particular para desencriptar sus datos u ofrecerle la oportunidad de pagar un rescate bajo a través de un servicio de mensajes de texto de tarifa premium o transferencia de efectivo de Western Union. Sin embargo, el pago casi nunca da como resultado la recuperación de datos, por lo que siempre debe resistir la necesidad de ceder ante las demandas.

    Este texto fue tomado del artículo de Softonic Ransomware: La creciente amenaza global que podría costarle mucho dinero . Para un informe más detallado en Ransomware, recomendaría leer el artículo completo .

    ¿QUE ES EL RANSOMWARE? SU EFECTO Y CÓMO PREVENIR SUS DATOS DE ESTE VIRUS

    RANSOMWARE

    Ranaswamkar, que pidió rescate mediante el bloqueo de la computadora, llegó a ‘Vanacrai’ en más de 150 países del mundo. Mientras tanto, el Banco de la Reserva de la India emitió el lunes una alerta a los bancos pidiéndoles que mantengan la actualización del software de los cajeros automáticos, ya que RanSaware ha atacado el sistema de pago en todo el mundo. Según los informes, la mayoría de los cajeros automáticos en la India se ejecutan en las versiones anteriores del sistema operativo Windows de Microsoft y son extremadamente inseguros para tales ataques cibernéticos. Hay 2,2 millones de cajeros automáticos en el país y se está utilizando la mayor parte de la versión anterior de Windows XP.

    RBI ha pedido a los bancos que sigan las instrucciones de la organización gubernamental CERT-In (Equipo Indio de Respuesta a Emergencias Informáticas). Según los informes, alrededor del 70% de los cajeros automáticos en la India están utilizando software obsoleto. Por lo tanto, es más fácil apuntarles. Windows XP es el más afectado por RanSamware. Este es el 70% de cajeros automáticos en la India. Sin embargo, después del ataque, Microsoft ha emitido parches de seguridad de XP.

    Ransomware

    El virus RanSware toma el cajero automático en modo de mantenimiento y obliga a agotar las notas. El mayor fabricante de cajeros automáticos del mundo, NCR Corp, había advertido a los bancos indios sobre este peligroso virus hace un mes.

    Hay información sobre el ataque RanSware en algunas computadoras de los otros institutos junto con el departamento de policía en Maharashtra. Cuatro computadoras de la oficina de Panchayat en Wayanad, Kerala y West Midnapore en Bengala Occidental también tienen informes de este ataque de virus en 4 lugares de las computadoras de la compañía estatal de distribución de electricidad.

    La primera versión no estaba rota, ahora la amenaza de otro ataque

    Según la Policía Europea de la Unión Europea, más de 2.27 millones de computadoras han sido bloqueadas. Los expertos no han podido romper la primera versión hasta ahora y ahora también se espera otro ataque. El investigador de seguridad del Reino Unido ‘Malware Tech’ dijo: “El segundo ataque puede suceder. Puede venir cualquier otra versión, que no podremos detener ”. Malware Tech había ayudado previamente a reducir la velocidad del ataque. Según Europolli, a pesar de que 2 computadoras lakh en todo el mundo están bloqueadas, el número de personas que tienen rescate es muy pequeño.

    Alertas RBI y NPCI

    El gobierno indio ha alertado al RBI, al mercado de valores y al NPCI. En este sentido, el brazo de seguridad cibernética del gobierno ha emitido ‘Doz and Doots’ a estas agencias y ha dado instrucciones para tomar medidas completas para detener cualquier incidente como fugas de datos.

    CERT-In ha emitido la alerta roja más reciente. Existe el peligro de ataques a institutos relacionados con la infraestructura, incluyendo defensa, energía, telecomunicaciones, aeropuerto, banca, bolsa de valores, escuela. Una vez que un virus es atacado en una computadora, toda la red de área local estará en su poder.

    LEA TAMBIÉN: USO DE ARMAS QUÍMICAS PARA PAGAR UN PRECIO PESADO A SIRIA: EE. UU.

    Según fuentes oficiales, “el gobierno ha arreglado para hacer frente a la situación, CERT-In ha pedido a las personas que no rescaten, a pesar de que hasta el momento no se ha producido ningún caso importante de ataque cibernético”.

    Haz lo primero llegando a la oficina

    Compruebe que el parche de antivirus y actualizaciones de Windows en la computadora. Si los enlaces sospechosos aparecen en el correo electrónico, no haga clic. No abra ni descargue dichos archivos adjuntos. Úselo solo escaneando la unidad de panorámica.

    Si el virus ha sido atacado, entonces hazlo

    Si el virus comienza a ejecutarse, primero quite el cable de red para que la segunda computadora de la oficina no esté infectada. Apague la computadora de inmediato.

    Solución de ransomware

    MANTÉNGASE ALERTA …

    No abra correos electrónicos sospechosos o de phishing

    No abra correos electrónicos de extraños. Elimine el correo no deseado sin abrirlo. Abra el archivo Compass o MS Word con precaución. No abra archivos sospechosos. Evite tales sitios web también.

    Sigue retrocediendo

    Si se realiza una copia de seguridad de los datos normales, el ransomware también puede recuperar los archivos afectados.

    No pague rescate incluso cuando está bloqueado

    No saquees el hacker incluso si la computadora está bloqueada. No hay garantía de que el remitente del ransomware lo envíe para finalizar el cifrado. Sí, los delincuentes definitivamente entenderán que eres una presa fácil. También pueden intentar recuperarse de usted en el futuro.

    No ocultar extensiones de nombre de archivo

    Los virus ransomware a menudo cambian la extensión del archivo. No vemos esto en nuestro sistema. Mantenga visibles las opciones de extensión de nombre de archivo y pueda identificar fácilmente archivos sospechosos.

    El efecto del ciberataque

    En el ataque del 12 de abril, las computadoras de cientos de países dejaron de funcionar. Este es un tipo especial de ataque cibernético de ransomware, que ha exigido rescate en bittoine. Los servicios de salud de muchos países, incluido el Reino Unido, se vieron gravemente abrumados debido a esto. Según el informe de la BBC, este ataque se llevó a cabo en importantes organizaciones de todo el mundo.

    Según el informe de Europol, el impacto del ciberataque ha llegado a más de 150 países y ha afectado a más de 2 millones de computadoras.

    Estos países también se ven afectados por el ataque, Rusia más afectada

    Según el informe, los otros ataques cibernéticos en otros países incluyen Gran Bretaña, Estados Unidos, China, Rusia, España, Italia, Vietnam y muchos otros países. En todos estos países, el ransomware atacó juntos. Según las agencias de noticias, la mayoría de las computadoras de Rusia han sido víctimas de este ataque.

    El Ministerio del Interior de Rusia también confirmó este ataque. Además del Reino Unido, este ataque cibernético ha afectado a empresas especiales que trabajan en España.

    Fuente: ¿Qué es el ransomware? Su efecto y cómo prevenir sus datos de ese virus

    Ransomware,

    El ransomware es un tipo de malware (software malicioso) que ataca su sistema informático y cifra los datos. El propietario original no puede acceder a los datos a menos que pague una cantidad específica de dinero al atacante dentro del tiempo especificado. La mayoría de las veces, incluso después del pago, aún pierde datos. Básicamente, es como un secuestro normal, solo que esta vez, el ‘niño’ es una computadora que contiene muchos datos. Un ataque de ransomware multiplica los servicios, por ejemplo, el sistema de venta de boletos de tren en Alemania.

    La razón por la que el ransomware está en todas partes en este momento se debe a un ransomware específico denominado “ransomware WannaCry” que ha infectado alrededor de 200k sistemas informáticos en el mundo por último recuento (14 de mayo de 2017). Era parte de las herramientas de la NSA que un grupo de piratas informáticos, The ShadowBrokers, arrojó después de que supuestamente piratearon el sitio. Ataca principalmente a sistemas más antiguos, actualmente sistemas operativos Windows como Windows XP, 98 y Vista, que actualmente son algunos de los sistemas más utilizados en el mundo y son vulnerables desde que Microsoft dejó de actualizarlos y corregir errores.

    ¿Qué es el ransomware?

    ————————

    Ransomware es un software malicioso que encripta los archivos y bloquea el dispositivo, como

    una computadora, tableta o teléfono inteligente y luego exige un rescate para desbloquearlo. Recientemente, un

    El peligroso ransomware llamado ‘Wannacry’ ha estado afectando a las computadoras en todo el mundo

    creando el mayor ataque de ransomware que el mundo haya visto. Esto ha afectado

    computadoras en la India también.

    ¿Qué es el ransomware WannaCry?

    ——————————-

    El ransomware WannaCry ataca máquinas basadas en Windows. También lleva el nombre

    WannaCrypt, WannaCry, WanaCrypt0r, WCrypt, http://WCRY. Aprovecha el exploit SMB en

    Las máquinas con Windows llamaron a EternalBlue para atacar e inyectar el malware. Todas las versiones de

    Las ventanas anteriores a Windows 10 son vulnerables a este ataque si no están parcheadas para MS-17-010.

    Después de que un sistema se ve afectado, cifra los archivos y muestra una ventana emergente con una cuenta regresiva y

    instrucciones sobre cómo pagar los 300 $ en bitcoins para descifrar y recuperar los archivos originales. Si

    el rescate no se paga en 3 días, el monto del rescate aumenta a 600 $ y amenaza el

    usuario para borrar todos los datos. También instala la puerta trasera DOUBLEPULSAR en la máquina.

    ¿Qué puedes hacer para prevenir la infección?

    —————————————-

     Microsoft lanzó un parche de seguridad de Windows MS17-010 para máquinas Winodws.

    Esto debe aplicarse de forma inmediata y urgente.

     Eliminar Windows NT4, Windows 2000 y Windows XP-2003 de la producción

    ambientes.

     Bloquee los puertos 139, 445 y 3389 en el firewall.

     Evite hacer clic en enlaces o abrir archivos adjuntos o correos electrónicos de personas que no conoce

    sabe o compañías con las que no hace negocios.

     SMB está habilitado de forma predeterminada en Windows. Deshabilite el servicio smb en la máquina

    vaya a Configuración> desmarque la configuración> Aceptar

     Asegúrese de que su software esté actualizado.

     Tenga un bloqueador de elementos emergentes ejecutándose en su navegador web.

     Haga copias de seguridad de sus archivos regularmente.

     Instale un buen antivirus y un buen producto antiransomware para una mejor seguridad.

    Nombres de archivo:

    • @ [correo electrónico protegido]

    • @ [correo electrónico protegido]

    • @ [correo electrónico protegido]

    • Please Read Me! .Txt (Variante anterior)

    • C: \ WINDOWS \ taskche.exe

    • C: \ WINDOWS \ qeriuwjhrf

    • 131181494299235.bat

    • 176641494574290.bat

    • 217201494590800.bat

    • [0-9] {15} .bat #regex

    •! WannaDecryptor! .Exe.lnk

    • 00000000.pky

    • 00000000.eky

    • 00000000.res

    • C: \ WINDOWS \ system32 \ taskdl.exe

    [15/05, 3:56 PM] +91 96656 32051: Informes de ransomware en todo el mundo

    Infección masiva de ransomware afecta computadoras en 99 países

    No abra ningún correo electrónico que tenga archivos adjuntos con taskche.exe. archivo.

    Total 74 países afectados.

    Fuente: mensaje reenviado de WhatsApp.

    Recientemente experimentamos 2 ataques de ransomware

    El ransomware llamado WannaCrypt o WannaCry cifra el disco duro de la computadora y luego se propaga lateralmente entre las computadoras en la misma LAN. El ransomware también se propaga a través de archivos adjuntos maliciosos a los correos electrónicos. El malware se entrega como un troyano a través de un hipervínculo cargado que una víctima puede abrir accidentalmente a través de un correo electrónico, un anuncio en una página web o un enlace de Dropbox. Una vez que se ha activado, el programa se propaga a través de la computadora y bloquea todos los archivos con el mismo cifrado utilizado para los mensajes instantáneos. Una vez que los archivos se han cifrado, reemplaza los originales y entrega una nota de rescate en forma de un archivo Léame llamado! Read Me! .Txt que contiene el texto que explica lo que sucedió y cómo pagar el rescate. Este malware modifica los archivos en los directorios / Windows y / windows / system32 y enumera a otros usuarios en la red para infectar.

    Muchas organizaciones en todo el mundo han quedado paralizadas por un ataque de Ransomware Petya. Al igual que WannaCry, el ataque de Ransomware Petya se propaga rápidamente a través de redes que usan Microsoft Windows.

    El último ataque de ransomware que Petya World ha visto recientemente es una variante del virus ransomware. Al escribir estas líneas, parece que se ha lanzado una nueva variante de Petya con el código de explotación EternalBlue incorporado, que WannaCry utilizó para propagarse por las organizaciones.

    A diferencia de WannaCry, el ataque de ransomware Petya es un tipo diferente de ransomware. Los métodos comunes de entrega son a través de correos electrónicos de phishing o estafas. La carga útil requiere acceso de administrador local.

    RANSOMWARE es el malware que

    Cifre nuestros archivos importantes. Nuestros documentos tales como videos, audios, imágenes u otros archivos importantes no son accesibles porque han sido cifrados. No pierda su tiempo para descifrar los archivos porque es imposible descifrar los archivos.

    Cómo puede recuperar sus archivos
    No puede descifrar todos sus archivos. Puede descifrar algunos de sus archivos de forma gratuita. Pruebe ahora haciendo clic en . Pero si quieres descifrar todos tus archivos. Tienes que pagar por ello. Debe pagar aproximadamente 300 dólares por ello.

    Cómo proteger sus archivos de los ataques de RANSOMWARE.

    1) – Ejecute las actualizaciones de la ventana para obtener las últimas actualizaciones de software.2) – su antivirus debe estar actualizado3) – Haga una copia de seguridad de los datos importantes en su computadora en caso de que se retenga por rescate

    ¿Qué sucede si ya he sido atacado? 1) -No pague el rescate exigido por el ransomware WannaCry porque no hay evidencia de que los piratas informáticos devuelvan los archivos de las personas. 3) -Restaurar copias de seguridad de datos.

    trancis.com/website-designing-company-in-delhi

    Es un poco largo, pero trata de saberlo ….. !!!

    Por ahora, todos hemos oído hablar del ataque global de ransomware. Ha creado muchas confusiones en la mente de los usuarios de computadoras. Más de 60,000 compañías de más de 100 países se han convertido en víctimas de este malware. Entonces, ¿cómo funciona este ransomware y cuáles son sus posibles soluciones …?

    El término ‘RANSOMWARE’ mismo da la idea de su naturaleza. De alguna manera está relacionado con algún tipo de rescate. Sí, exactamente lo es. Es un tipo de malware que ingresa a su computadora y bloquea todos los archivos. Luego busca dinero del usuario para acceder a los archivos bloqueados. Los ransomwares recientes son más inteligentes que nunca. Simplemente no solo bloquea los archivos, sino que los encripta, lo que hace que sea imposible abrir los archivos bloqueados. Como resultado, los usuarios no tienen otra forma de recuperar el acceso a sus archivos bloqueados, sino pagar el dinero y obtener el código de descifrado.

    Entonces, ¿cómo entra en su computadora … ??

    Lo más fácil que entra en la computadora de alguien es a través de la conexión de correos electrónicos no deseados o ingresando a cualquier enlace desconocido. La extensión de estos archivos es diferente a la de los archivos convencionales. Por lo general, los usuarios desactivan las extensiones de archivo, por lo que no pueden saber en qué tipo de archivo están haciendo clic. El archivo de virus pretende ser un archivo doc o cualquier archivo de texto. Pero si activa la extensión de archivo de su computadora, verá que las extensiones de archivo son diferentes. A medida que hace clic en el archivo, todos sus datos comienzan a cifrarse y eventualmente le piden rescate.

    Algunas de esas extensiones de los archivos de ransomware …

    (.vvv, .ecc, .ezz, .exx, .zzz, .xyz, .aaa, .abc, .ttt, .micro, .crypto, _crypt, .crinf, .r5a, .XRNT, .XTBL, .crypt , .R16M01D05, .pzdc, .good, .LOL !, .OMG !, .RDM, .RRK, .encryptedRSA, .crjoker, .EnCiPhErEd, .LeChiffre, [correo electrónico protegido] _com, .0x0, .bleep, .1999 , .vault, .HA3, .toxcrypt, .magic, .SUPERCRYPT, .CTBL, .CTB2, .locky o extensión de 6-7 longitudes que consisten en caracteres aleatorios.)

    El ransomware reciente que está causando pérdida de masa se conoce como #WannaCry. Esto solicita abrir un archivo javascript en su correo electrónico en el formato (.js). Por lo tanto, ahora se recomienda no abrir ningún archivo adjunto desconocido enviado por correo electrónico.

    ¿Cómo recuperar una computadora infectada con ransomware ……?

    Bueno, por ahora no hay forma de abrir los archivos cifrados. Como mencioné anteriormente, debe pagar a través de bitcoins para obtener el código de descifrado.

    Medidas de seguridad :

    1. Mantener nuestro sistema operativo actualizado.

    2. Mantener nuestro antivirus actualizado.

    3. Crear una copia de seguridad de los archivos más importantes en un disco duro seguro o en un almacenamiento seguro en la nube.

    4. No abra ningún archivo adjunto de correo electrónico de remitentes desconocidos.

    5. Tenga cuidado al abrir y descargar desde sitios web de terceros desconocidos.

    Mantenerse a salvo…!!

    Recientemente experimentamos 2 ataques de ransomware

    El ransomware llamado WannaCrypt o WannaCry cifra el disco duro de la computadora y luego se propaga lateralmente entre las computadoras en la misma LAN. El ransomware también se propaga a través de archivos adjuntos maliciosos a los correos electrónicos. El malware se entrega como un troyano a través de un hipervínculo cargado que una víctima puede abrir accidentalmente a través de un correo electrónico, un anuncio en una página web o un enlace de Dropbox. Una vez que se ha activado, el programa se propaga a través de la computadora y bloquea todos los archivos con el mismo cifrado utilizado para los mensajes instantáneos. Una vez que los archivos se han cifrado, reemplaza los originales y entrega una nota de rescate en forma de un archivo Léame llamado! Read Me! .Txt que contiene el texto que explica lo que sucedió y cómo pagar el rescate. Este malware modifica los archivos en los directorios / Windows y / windows / system32 y enumera a otros usuarios en la red para infectar.

    Muchas organizaciones en todo el mundo han quedado paralizadas por un ataque de Ransomware Petya. Al igual que WannaCry, el ataque de Ransomware Petya se propaga rápidamente a través de redes que usan Microsoft Windows, pero qué es, por qué está sucediendo y cómo se puede detener. Obtenga más información sobre este ataque en nuestro completo blog a continuación.

    El último ataque de ransomware que Petya World ha visto recientemente es una variante del virus ransomware. Al escribir estas líneas, parece que se ha lanzado una nueva variante de Petya con el código de explotación EternalBlue incorporado, que WannaCry utilizó para propagarse por las organizaciones.

    A diferencia de WannaCry, el ataque de ransomware Petya es un tipo diferente de ransomware. Los métodos comunes de entrega son a través de correos electrónicos de phishing o estafas. La carga útil requiere acceso de administrador local.

    El ransomware es un tipo de malware o software malicioso que interfiere con los datos de su dispositivo. Contiene su dispositivo o archivos para “rescate” y le exigirá que pague dinero para obtener acceso a su dispositivo o archivos.

    Puede sorprenderlo, pero el ransomware ha existido durante bastante tiempo. Los primeros prototipos de ransomware asimétricos se desarrollaron a mediados de la década de 1990.

    Existen diferentes tipos de ransomware, que se comportan de manera poco diferente entre sí, como

    • Bloqueando su acceso a Windows
    • Cifrar todos sus archivos para que no pueda usarlos
    • Detener la ejecución de ciertas aplicaciones, incluido su navegador web

    Al igual que otro malware, el ransomware se dirige a cualquier usuario, ya sea en el hogar, el trabajo o la escuela. Tampoco hay garantía de que pagar la multa o hacer lo que le dice el ransomware le dará acceso a su dispositivo o archivos nunca más.

    El ransomware es un tipo de virus que realiza una extorsión de cryptolocker dirigida a Microsoft Windows que ciertamente bloquea el acceso a sus archivos dentro de la carpeta. Una vez que cifra el archivo, no le permitirá abrir el archivo. Cuando intente abrir el archivo encriptado, le pedirá un rescate mostrando un mensaje. Tienes que pagar dinero en el modo de transacción de Bitcoin. Hasta entonces, quedará bloqueado el acceso a todo tipo de archivos. Le recomendaría que proteja su sistema informático del ataque de Ransomware.

    La respuesta está tomada de un blog Embellished Vision en WordPress para conocer en detalle el Ransomware: el mayor ataque cibernético.

    ¿Qué es el ransomware?

    Supongo que todos los que usamos Internet de manera regular en términos simples conocemos el ransomware como un virus informático, pero ¿qué lo hace diferente de los otros virus? ¿Por qué tiene su nombre en el salón de la fama del malware? En realidad, Ransomware es una forma de software malicioso que bloquea los archivos en su computadora, los encripta y le exige una suma de rescate para recuperar sus archivos. Causa tiempo de inactividad, pérdida de datos y posible robo de propiedad intelectual. Los atacantes obligan a las víctimas a pagar el rescate digitalmente a través de criptomonedas como Bitcoin, gracias al anonimato percibido que ofrecen estas monedas.

    Los ciberataques en 2017 se registraron como uno de los más grandes del mundo que afecta a más de 100 países en el mundo. WannaCry y Petya ransomware son el nuevo malware que hizo que las personas de todo el mundo temieran la seguridad en Internet. Estos incidentes generalmente ocurren cuando un usuario de un sistema informático es engañado para hacer clic en un anuncio emergente infectado, visitar un sitio web infectado o descargar un archivo infectado. Este error le permite al cibercriminal tomar el control de la computadora y bloquear la pantalla de la computadora. Luego, el ciberdelincuente hace las demandas de pago de alrededor de $ 300, pero no está seguro si incluso después de realizar el pago podrá recuperar sus datos o no.

    La única forma en que puede estar seguro es manteniendo su sistema y antivirus actualizados, y evitando hacer clic en correos electrónicos no identificados. También es recomendable mantener una copia de seguridad de sus datos en un disco duro extraíble para una doble seguridad.

    Mantente a salvo 🙂

    ¿Qué es un ransomware?

    “Algunos ransomware funcionan al bloquear el objetivo fuera de su sistema operativo, lo que significa que no se puede acceder al escritorio ni a ningún archivo. Los archivos no están encriptados aquí, pero aún se requiere un rescate para desbloquear el sistema. Algunos otros pueden infectar partes clave del sistema operativo, como el Master Boot Record (MBR). Por lo tanto, eliminando el acceso al sistema “.

    ¿Puedes protegerte?

    No exactamente, pero hay formas de reducir el riesgo:

    -Harden tu sistema operativo

    -Implementar y actualizar el programa anti-malware

    -Utilice un firewall (software o hardware)

    -Backup sus datos

    -Disable puerto 445

    -Cambiar puertos predeterminados para programas de escritorio remoto

    Fuente

    Si consideró útil esta opinión, vote para ayudar a otros.