Ransomware, el nuevo azote de la red.


El Ransomware podría convertirse de la mano de la Criptovirología y Kleptografía en el próximo azote de la red.





Todo comenzó hace casi 15 años (1989) con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del SIDA) que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado. El programa en cuestión se llamó AIDS.

Más tarde, en 1996, los hermanos Young (Adam y Moti) desarrollaron un concepto teórico en donde un virus utilizaba criptografía pública para cifrar información del usuario.

El estudio de esta nueva modalidad de virus fue bautizado como Criptovirología y desde entonces ha sido una disciplina únicamente utilizada en laboratorios.

Como se sabe, todo concepto puede ser usado para hacer daño, y en este caso se ha aprovechado parte del mismo, pero agregando un condimento de extorsión puramente económico, objetivo último de los nuevos desarrolladores de malware.

Así, el término sajón "Ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como "secuestro".

Si a esto agregamos la palabra software obtenemos RansomWare, definido como el secuestro de archivos a cambio de un “rescate”.

Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con "PGPCoder", y regresado con el recientemente descubierto "CryZip". La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.

En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos.

Hasta ahora, y por ser los primeros especimenes "menos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero.

Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite rastrearlas en forma relativamente sencilla.

Es fácil imaginarse que cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de Young, utilizando criptografía simétrica fuerte, o incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.

Sería bueno preguntarse: ¿hay remedio a este nuevo tipo de ataques? La respuesta es que sí, a los actuales ataques sencillos sin criptografía avanzada, pero como ya he dicho es inevitable que este sistema de secuestro se perfeccione y tienda a la Criptovirología y Kleptografía.

Cuando esto suceda la respuesta a la pregunta planteada será un rotundo NO y entonces sólo tendremos dos caminos posibles: realizar copias de seguridad de nuestra información en forma periódica, y contar con una defensa preactiva para nuestros sistemas, que nos proteja en todo momento de amenazas conocidas y desconocidas.

NOTA: La criptografía simétrica utiliza una clave que es la que permite cifrar y descifrar los archivos.
La criptografía pública o asimétrica hace uso de dos claves: una pública y otra privada.
La información cifrada con una es descifrada con la otra. En nuestro caso la información del usuario sería cifrada con clave pública del creador del virus y solo sería descifrada con la privada, que solo él tiene y entregaría a quien pague el rescate.

Fuente:
hispamp3.com

Autor: Cristian Borghello, Technical Manager de ESET Latinoamérica.



Otras noticias de interés:

Disponible Wine 1.3.3
Wine (acrónimo recursivo en inglés para Wine Is Not an Emulator, que significa: Wine no es un emulador) es una reimplementación de la API de Win16 y Win32 para sistemas operativos basados en Unix, que nos permite ejecutar programas para MS-DOS, Wi...
Vulnerabilidades en los filtros de Microsoft Office
Dentro del conjunto de boletines de seguridad de agosto publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS08-044) de una actualización crítica para evitar cinco vulnerabilidades en l...
Sun Microsystems hace público el código fuente de Solaris 10
Sun Microsystems ha anunciado que el código fuente de Solaris 10 estará disponible bajo la licencia CDDL (Common Development and Distribution License), aprobada por la OSI (Open Source Initiative). La compañía ha fundado la comunidad OpenSolaris,...
Consejos para navegar seguro
La cada vez mayor presencia de Internet en nuestro día a día trae consigo un lado oscuro: las estafas, que van tomando cada vez más formas con el fin de obtener datos personales y bancarios de los usuarios. Son muchas las formas de actuar, pero f...
La CIA lee tu twitter
Infobae.com coloca este titulo amarillista (La CIA lee tu twitter), Central Intelligence Agency de los Estados Unidos invirtió en Visible Technologies, un programa especializado en espiar la web 2.0...
Linux ya corre en XBoX sin chip
Mediante un procedimiento relativamente sencillo ya es posible correr Linux en una consola XBoX sin chipear. ...
Los crackers MD5 más rápidos
Enlazan en Darknet una interesante estadística sobre la velocidad de ciertos productos a la hora de romper hashes MD5 por medio de fuerza bruta....
Nueva Botnet que envía más de 60 mil millones de mensajes al día
Una nueva botnet ha sido detectada por investigadores norteamericanos. Se trata de por lo menos 300 mil computadoras zombis, que serían responsables del 50% de todo el spam que circula actualmente, de acuerdo a la información revelada. ...
Artículo y video sobre malware en Redes Sociales
Una tendencia marcada sobre finales del año anterior, fue la utilización de redes sociales para propagar malware. Tal fue el caso de los falsos perfiles en Hi5, FaceBook, Twitter y Myspace; y la utilización de Clickjacking también en Twitter....
OverClocking
Overclocking es un término inglés compuesto que se aplica al hecho de hacer funcionar a un componente del ordenador a una velocidad superior a su velocidad de diseño original. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • azote
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuevo
  • opensource
  • pgp
  • php
  • ransomware
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra