¿Cómo funciona el ransomware?

Hola,

Es una forma de software malicioso, malware para abreviar, que esencialmente retiene a un dispositivo como rehén hasta que se paga una tarifa para restaurarlo a la normalidad. En este caso, el rescate fue de $ 300 en bitcoin, pagadero dentro de las 72 horas. El virus puede propagarse de una máquina a otra en una red, a menudo a través de archivos adjuntos de correo electrónico de remitentes no autorizados. Los objetivos suelen ser sistemas operativos informáticos más antiguos que no se han mantenido correctamente con un software de seguridad actualizado.

Por lo general, una de dos cosas: o restaura sus archivos de una copia de seguridad o los pierde para siempre. Si bien los ataques de ransomware pueden ser engaños , o sus amenazas falsas, los expertos creen que la amenaza actual es real. Los hackers les han dado a sus víctimas 72 horas para pagar los $ 300 en bitcoins; después de eso, el precio se duplica. Si los objetivos se niegan a pagar después de siete días, sus computadoras se bloquearán permanentemente, un problema grave para las personas que no han respaldado sus datos.

Gracias 🙂

Tome precauciones para superar el ransomware antes de que lo venza

Estamos en medio de ataques de ransomware que están ocurriendo en todo el mundo, así que para evitarlo, le pedimos a nuestro Gerente de TI, Neeraj Sharma, que comparta algunos consejos y técnicas de precaución, eche un vistazo:

  • No abra ningún enlace sospechoso en Internet.
    Los enlaces sospechosos pueden tener los siguientes rasgos:
    1. Parecen diferentes ya que pueden tener números o caracteres especiales en lugar de alfabetos.
    2. Vienen de fuentes desconocidas.
    3. Aparecen en blanco o ilegibles.
  • Nunca abra un enlace desconocido de Google Docs.
    Si ve a alguien enviándole un enlace de Google Docs, no importa cuán tentador se vea, NO LO ABRA. En los últimos días, se han desencadenado muchos ataques de spam a través de documentos de Google, por lo que si recibe el documento de Google o el enlace de Google Drive de una fuente desconocida no lo abra.
  • Nunca responde a correos electrónicos que tienen archivos adjuntos desconocidos de un remitente desconocido.
    No responda a correos electrónicos que contengan archivos adjuntos desconocidos o que puedan provenir de fuentes de correo electrónico desconocidas.
    Este es el mecanismo de focalización más utilizado por los hackers.
  • Realice copias de seguridad regularmente y mantenga una copia de seguridad reciente en la unidad compartida de red.
  • No habilite macros en los documentos adjuntos recibidos del correo electrónico. Muchos ataques de ransomware llegan en forma de documentos y le piden que active las macros. No lo hagas: Microsoft ha desactivado intencionalmente el acceso automático de macros como medida de seguridad.
  • Así que recuerde, cada vez que reciba un documento de un remitente desconocido, DIGA NO A LAS MACROS – DIGA SÍ A LA SEGURIDAD
  • Tenga cuidado con los archivos adjuntos no solicitados. Los hackers que envían malware en documentos aprovechan su dilema. En caso de duda, dejarlo fuera.
  • El antivirus es el bloqueo definitivo.
    Debe tener un antivirus pago o con licencia que funcione en su sistema. Le recomendaría que verifique la protección contra ataques criptográficos para prevenir tales ataques de ransomware. Para obtener más consejos de seguridad de datos, lea nuestro blog anterior: https: //www.qdegrees. com / blog / itsecuritydatasecurity /

Hay varios vectores que el ransomware puede tomar para acceder a una computadora. Una de las formas más comunes de encontrarlo es el spam de phishing: archivos adjuntos que llegan a la víctima en un correo electrónico, pretendiendo ser un archivo en el que deben confiar. Una vez que se han descargado y abierto, pueden hacerse cargo de la computadora de la víctima, especialmente si tienen herramientas integradas de ingeniería social que engañan a los usuarios para que permitan el acceso administrativo. Algunas otras formas más agresivas de ransomware, como NotPetya, explotan agujeros de seguridad para infectar computadoras sin necesidad de engañar a los usuarios. Para obtener más información sobre las amenazas cibernéticas, lo que sabemos y cómo hacer frente, consulte el blog de Cyberbit.

El ransomware es un tipo de malware que cifra sus archivos y los toma como rehenes por una tarifa. Después de infectar su computadora, el malware encuentra archivos con extensiones de archivo JPG, XLS, PNG, DOC y PPT. Estos archivos suelen ser imágenes y documentación importantes, por lo que existe una buena posibilidad de que el hacker cifre un archivo que necesita.

Después del cifrado, el malware le dice que sus datos están retenidos por rescate y le brinda un sitio para acceder. Por lo general, debe acceder a este software utilizando un navegador llamado Tor. También debes comprar bitcoins para pagarle al hacker. Los informes han demostrado que muchas personas pagan el rescate, porque los archivos son demasiado importantes para renunciar, y actualmente no existe un método garantizado para descifrar archivos.

Para saber más sobre ransomware y ciberseguridad y rectificación de amenazas cibernéticas, Society of Cyber ​​Risk Management & Compliance Professionals | Opsfolio es una buena fuente, que me gustaría sugerirle.

En este gráfico de información anterior, puede ver cómo se ejecutó el wannacry.

En este blog debe saber cómo mantenerse protegido contra WannaCry Ransomware

La forma en que funciona Ransomware es que los ciberdelincuentes le ponen trampas en Internet en forma de anuncios emergentes infectados, enlaces falsos y sitios web dudosos. Si hace clic en cualquiera de estas trampas, pueden obtener rápidamente el control de su computadora y retener sus datos como rescate. Una vez que tienen el control de sus datos , pueden usar una variedad de métodos para intentar que les pague para recuperar sus datos.

Recomiendo encarecidamente leer este artículo si desea saber más sobre Ransomware y cómo puede proteger su PC de él.

El ransomware cifra los datos en la computadora usando una clave de cifrado que solo el atacante conoce. Si el rescate no se paga, los datos a menudo se pierden para siempre.

Cuando el ransomware se hace cargo de una computadora, los atacantes son bastante explícitos en sus demandas. En la mayoría de los casos, cambian el fondo de pantalla de la computadora y dan instrucciones específicas que le indican al usuario cómo pagar para recuperar sus archivos. La mayoría de los atacantes exigen entre $ 300 y $ 500, principalmente en bitcoin, para eliminar el ransomware malicioso; el precio puede duplicarse si el monto no se paga dentro de las 24 horas.

Los funcionarios encargados de hacer cumplir la ley han desalentado a las personas de pagar estos rescates.

Para obtener más información sobre ransomware, me gustaría sugerirle que se una a las comunidades relacionadas con la seguridad cibernética. Software de evaluación de riesgos y ciberseguridad compatible con HIPAA | Opsfolio Community es una de las mejores comunidades a las que solía referirme para temas relacionados con la seguridad cibernética.

Detalles:

La respuesta de Pankaj Jain a ¿Qué es un ataque de Ransomware? ¿Cómo puedo evitarlo?

WannaCrypt Ransomware sorprende a los investigadores

Hola,

Recientemente leí un artículo sobre wanna cry ransomware.

Aquí está el enlace: Averigua qué es el virus Wanna Cry Ransomware o WanaCryptor 2.0

Gracias

Infografía para trabajar ransomware

Fuente: VinRansomware.com