¿Cuáles fueron los ataques de ransomware anteriores realizados?

Algunas de las familias de crypto-ransomware más notables vistas en 2016:

Muestra menos

LOCKY (RANSOM_LOCKY.A): descubierto en febrero de 2016, Locky se destacó por sus métodos de distribución, visto por primera vez como una macro en un documento de Word, y luego se descubrió que se extendía a través de Adobe Flash y Windows Kernel Exploits. Una de las familias de ransomware más actualizadas activamente, el ransomware Locky es conocido por eliminar instantáneas de archivos para hacer inútiles las copias de seguridad locales, y es conocido por ser utilizado en múltiples ataques de alto perfil en instalaciones de atención médica.

PETYA (RANSOM_PETYA.D): vista por primera vez en marzo de 2016, PETYA sobrescribe el registro de arranque maestro (MBR) del sistema afectado y se sabe que se entrega a través de servicios legítimos de almacenamiento en la nube como Dropbox.

CERBER (RANSOM_CERBER.A): cuando se vio por primera vez a principios de marzo de 2016, CERBER se destacó por tener una función de ‘voz’ que lee el mensaje de rescate. También se descubrió que CERBER tenía un archivo de configuración personalizable que permite a los distribuidores modificar sus componentes, una característica común para el malware que se vende en los mercados subterráneos. CERBER también es conocido por ser utilizado en un ataque que potencialmente expuso a millones de usuarios de Microsoft Office 365 a la infección.

SAMSAM (RANSOM_CRYPSAM.B): descubierto en marzo de 2016, SAMSAM se instala después de que los atacantes explotan vulnerabilidades en servidores sin parchear, en lugar de las URL maliciosas habituales y los correos electrónicos no deseados, y los utiliza para comprometer otras máquinas.

JIGSAW (RANSOM_JIGSAW.I) – La primera variante de JIGSAW vista en abril de 2016 mezcló tácticas de miedo efectivas con una rutina innovadora. Con imágenes de la franquicia de la película Saw , la nota de rescate de Jigsaw presenta un temporizador de cuenta regresiva para presionar a sus víctimas para que paguen, con la promesa de aumentar la cantidad del rescate mientras se eliminan partes de los archivos cifrados cada vez que se agota el temporizador. Las variantes recientes de Jigsaw también presentaron una función de soporte de chat que permite a las víctimas contactar al cibercriminal.

fuente: Google