La peligrosidad del ransomware


A lo largo del tiempo los códigos maliciosos fueron evolucionando en función de las nuevas tecnologías y, paralelamente, las necesidades delictivas de los delincuentes informáticos. Es así que actualmente existe una importante gama de programas maliciosos catalogados según sus actividades y nivel de criticidad.





Uno de estos códigos maliciosos con un alto porcentaje en su tasa de propagación/infección son los ransomware. Existen varias generaciones, desde las primeras versiones empleando criptovirología hasta los actuales, más triviales pero aún así muy peligrosos, bloqueadores del sistema.

Una de las recomendaciones básicas para la exploración de los sistemas es reiniciarlos en Modo Seguro, la cuestión es que esa regla no funciona para este estilo de ransomware, ya que al intentarlo genera una BSoD (Blue Screen of Death – Pantalla azul de la muerte) obligando nuevamente a reiniciar el sistema en modo normal.

Su complejidad no radica en su código ya que generalmente no están desarrollados en lenguajes de programación a bajo nivel, sino en el problema de no poder acceder al sistema una vez infectado, además de las consecuencias particularidades y propias de cualquier malware. En consecuencia ¿cómo solucionar el problema?

Desde la visión del delincuente, la solución sería enviar un mensaje de texto del tipo SMS a determinado número telefónico para recibir la clave que permite desbloquear el acceso.

Desde nuestra visión, la solución es ser proactivo, y para poder ser proactivo debemos pensar un poco más en cómo estar prevenidos. En consecuencia, la pregunta que nos deberíamos formular ante los incidentes de seguridad generados por códigos maliciosos, independientemente de que se trate de un ransomware, no pasa por cómo solucionar el problema, sino por cómo prevenirlo.

Fuente:
Por Jorge Mieres
Analista de Seguridad
http://blogs.eset-la.com



Otras noticias de interés:

Liberada Nueva versión de CentOS 5.5
CentOS (Community ENTerprise Operating System) es un clon a nivel binario de la distribución Linux Red Hat Enterprise Linux RHEL, compilado por voluntarios a partir del código fuente liberado por Red Hat....
El troyano que burla los firewalls
Recientemente ha saltado a los medios de comunicación la presentación de un nuevo troyano que actúa como puerta trasera y aprovecha Internet Explorer para burlar las protecciones de los firewalls. Pese a las informaciones arrojadas, en realidad el...
WinFS, crónica de una muerte anunciada
Recientemente conocimos que Microsoft abandonará el proyecto WinFS tal y como fue concebido en un principio. Después de haber generado un gran entusiasmo por parte de los desarrolladores, después de haber captado un gran interés en la comunidad T...
59% de usuarios Android no usa antivirus
Un estudio elaborado por la firma de seguridad danesa SPAMfighter, el 59% de los usuarios con tablets y smartphones con Android no usa antivirus....
Adobe, la tormenta después de la tormenta
Tras reconocer el robo del código fuente de varios de sus productos y la información personal de casi tres millones de usuarios y clientes, se han ido haciendo públicos varios análisis que ponen en cuestión el procedimiento usado por Adobe para ...
Lección Número 6 de intypedia: Malware
Se encuentra disponible en el servidor Web de intypedia la sexta lección de la Enciclopedia de la Seguridad de la Información: Malware, que verás destacado como último vídeo intypedia.com. Esta lección cuenta con la autoría de D. Bernardo Quin...
Expertos aseguran que no poder acceder al email es peor que el divorcio
Una semana sin recibir email es más traumático que una mudanza o atravesar un proceso de divorcio, aseguran un grupo de expertos en tecnología. Esta afirmación nace de un estudio de la firma de software Veritas, que observó atentamente la manera...
Recordando a una auténtica hacker - aniversario del primer "bug" informático
En estas fechas se suele recordar a Grace Murray Hopper, como quién acuñó el término bug para la informática debido al incidente de la famosa polilla en el Mark II....
Python 2.5 lanzado
20 meses después de su último release, el lenguaje Python llegó a su versión 2.5, quizás su actualización más importante desde la v2.2 del 2001....
Actualización de PHP
Existe una vulnerabilidad en PHP, cuando se ejecuta en modalidad de CGI, que puede ser utilizada por un atacante para acceder al contenido de archivos del servidor web o para forzar la ejecución de código PHP arbitrario....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • peligrosidad
  • pgp
  • php
  • ransomware
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra