La PC se ha infectado con Ransomware: tenga en cuenta que, idealmente, el Ransomware se considera ‘troyanos’, que son programas diseñados para parecer inocentes mientras realizan todas las actividades desagradables detrás de escena que los ojos de un Techie pueden identificar.
Todo el malware (incluidos los ransomwares) está codificado por humanos y, al igual que cualquier aplicación aleatoria, puede codificarse para realizar cualquier cosa, algunas de las cosas específicas de su pregunta son:
– para recopilar datos de su máquina uno al lado del otro y enviarlos al atacante. (La telemetría en aplicaciones legítimas es uno de esos ejemplos)
- ¿Qué es un ataque físico en seguridad?
- ¿Publicar el código fuente de un sitio web genera vulnerabilidad de seguridad? En caso afirmativo, ¿por qué?
- ¿Qué prueba hay de que los correos electrónicos de Clinton fueron pirateados por Rusia?
- ¿Es posible que la NSA haya estado explotando el error 'heartbleed' todo el tiempo?
- ¿Por qué es tan difícil eliminar una cuenta que ha sido pirateada cuando era originalmente tuya?
– Instale Backdoor en su máquina (también pueden codificarse para actuar como una puerta trasera)
Esto significa que una vez que una PC se haya visto afectada por Ransomware, el atacante tendrá acceso a la dirección IP, la ubicación, las aplicaciones instaladas de su máquina: cuáles son vulnerables y mucha información que puede utilizar para instalar otros tipos de malware en su PC (SÍ, esto ha sucedido en múltiples ocasiones en empresas).
Esto podría no sucederle a usted (como usuario doméstico) ya que el atacante puede no obtener muchos beneficios al cifrar sus datos, como un hombre común mientras elige borrar la máquina en lugar de pagar 100 $ (o incluso más). Pero puede suceder en Enterprise, donde los datos se consideran más importantes que los 100 $ que paga a los atacantes.
Para resumir: una vez que dejas entrar el malware, los atacantes tienen acceso a una gran cantidad de datos de tu entorno que pueden proporcionar más fundamentos para planificar un ataque más sofisticado. Este podría ser otro ataque de Ransomware algún tiempo después o algo aún más peligroso.
Bonificación: APT – Amenaza de persistencia avanzada: un ransomware puede comportarse como una puerta trasera para descargar una Amenaza de persistencia avanzada que tiene la capacidad de permanecer inactivo durante varias semanas o años (no se preocupe, esto generalmente no sucede con los usuarios domésticos, APT nuevamente generalmente se dirige empresa) y finalmente emergen e infectan su máquina.
Aquí hay un consejo: la tecnología nos dice cómo creamos cosas, lo que realmente se hace es político y situacional.