Ransomware, el nuevo azote de la red.


El Ransomware podría convertirse de la mano de la Criptovirología y Kleptografía en el próximo azote de la red.





Todo comenzó hace casi 15 años (1989) con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del SIDA) que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado. El programa en cuestión se llamó AIDS.

Más tarde, en 1996, los hermanos Young (Adam y Moti) desarrollaron un concepto teórico en donde un virus utilizaba criptografía pública para cifrar información del usuario.

El estudio de esta nueva modalidad de virus fue bautizado como Criptovirología y desde entonces ha sido una disciplina únicamente utilizada en laboratorios.

Como se sabe, todo concepto puede ser usado para hacer daño, y en este caso se ha aprovechado parte del mismo, pero agregando un condimento de extorsión puramente económico, objetivo último de los nuevos desarrolladores de malware.

Así, el término sajón "Ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como "secuestro".

Si a esto agregamos la palabra software obtenemos RansomWare, definido como el secuestro de archivos a cambio de un “rescate”.

Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con "PGPCoder", y regresado con el recientemente descubierto "CryZip". La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.

En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos.

Hasta ahora, y por ser los primeros especimenes "menos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero.

Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite rastrearlas en forma relativamente sencilla.

Es fácil imaginarse que cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de Young, utilizando criptografía simétrica fuerte, o incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.

Sería bueno preguntarse: ¿hay remedio a este nuevo tipo de ataques? La respuesta es que sí, a los actuales ataques sencillos sin criptografía avanzada, pero como ya he dicho es inevitable que este sistema de secuestro se perfeccione y tienda a la Criptovirología y Kleptografía.

Cuando esto suceda la respuesta a la pregunta planteada será un rotundo NO y entonces sólo tendremos dos caminos posibles: realizar copias de seguridad de nuestra información en forma periódica, y contar con una defensa preactiva para nuestros sistemas, que nos proteja en todo momento de amenazas conocidas y desconocidas.

NOTA: La criptografía simétrica utiliza una clave que es la que permite cifrar y descifrar los archivos.
La criptografía pública o asimétrica hace uso de dos claves: una pública y otra privada.
La información cifrada con una es descifrada con la otra. En nuestro caso la información del usuario sería cifrada con clave pública del creador del virus y solo sería descifrada con la privada, que solo él tiene y entregaría a quien pague el rescate.

Fuente:
hispamp3.com

Autor: Cristian Borghello, Technical Manager de ESET Latinoamérica.



Otras noticias de interés:

OJO: Facebook te vigila
Facebook está vigilando las actualizaciones en muro y las conversaciones que los usuarios mantienen a través de su chat, supuestamente, con el fin de localizar actividades criminales y notificárselas a la policía....
Ciber Jihad: mañana se apaga Internet (¿o no?)
De cuando en cuando resurge la amenaza islamista en Internet, con fervientes llamadas a la Ciber Jihad que al final, afortunadamente, siempre se quedan en nada....
Nuevo Modo de Proteger Redes de Ordenadores Frente a Gusanos de Internet
Ness Shroff, académico de Redes y Comunicaciones en la Universidad del Estado de Ohio, y sus colegas, podrían haber encontrado una nueva manera de combatir la forma más peligrosa de virus de ordenador. El método detecta en minutos automáticament...
Lanzan una utilidad que permite leer videojuegos de Windows en plataformas Linux
TransGaming Technologies ha anunciado el lanzamiento de Cedega 5.0, una utilidad que permite arrancar diversos juegos de Windows en las plataformas Linux, con una experiencia estable y con un alto rendimiento en gráficos y prestaciones. El programa ...
Los virus más reportados en VSAntivirus (junio 2003)
VS Antivirus indica que este mes, el Bugbear.B ha desbancado al Klez de nuestras estadísticas. Y por cierto hay razones para que se haya extendido tanto, lo que no quiere decir que las justifiquemos. ...
Identidad digital: ¿quiénes somos en las redes sociales?
Uno es lo que publica, cuándo lo publica y cómo lo publica. A partir de este concepto, la carga de fotos, los comentarios y vídeos configuran nuestra identidad en el plano digital....
IPCop, la Distro Firewall
IPCop es una distribución Linux que implementa un cortafuegos (o firewall) y proporciona una simple interfaz web de administración basándose en una computadora personal. Originalmente nació como una extensión (fork) de la distribución SmoothWal...
Utilización de MSHTA para eludir zonas de seguridad
Un reciente artículo publicado por SpywareInfo (http://www.spywareinfo.com/newsletter/archives/july- 2003/29.php), menciona como muy grave una falla de Windows, detectada por integrantes de sus propios foros. Esta falla puede permitir a un at...
Consejos para control de privacidad en Google Social Search
Google ha desatado la polémica con el anuncio de una actualización de su sistema de búsquedas, que ahora incluye el contenido de su red social, Google+. Aquí tienes 4 consejos para el control y la privacidad en Google Social Search....
Múltiples vulnerabilidades en el cliente ICQ
Según se informa en un aviso de seguridad de Core Security en http://www.coresecurity.com/common/showdoc.php?idx=315&idxseccion=10, se han detectado seis nuevas vulnerabilidades en el cliente de mensajería instantánea Mirabilis ICQ....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • azote
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuevo
  • opensource
  • pgp
  • php
  • ransomware
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra