Ransomware, un género particularmente molesto de virus de computadoras, se está esparciendo como una plaga. Este software malicioso bloquea los archivos de tu computadora hasta que pagues… y resulta que es increíblemente difícil de exterminar.
Una importante operación de “ransomware” llamada Cryptolocker supuestamente fue detenida por el FBI en mayo. No tan rápido, dicen los expertos en
seguridad. Es solo un contratiempo.
Cryptolocker utilizó una red masiva de computadoras secuestradas llamada “botnet” para esparcir el virus. El FBI, fuerzas de seguridad externas y compañías de seguridad privada se asociaron para acabar con la comunicación entre esa botnet y los dispositivos de las víctimas. Incautaron los servidores de Cryptoblocker y los reemplazaron con los de ellos.
Pero como lo señala el fabricante de antivirus, Bitdefender, todo lo que se hizo fue detener el sistema por medio del cual Cryptolocker entrega el virus. Cryptolocker prevalece, y sus expertos criminales solo necesitan encontrar una nueva “botnet” para empezar a enviar virus a nuevas computadoras una vez más.
Si los criminales modifican el código del virus y encuentran un conjunto diferente de servidores, los cuerpos de seguridad tienen que empezar de cero.
¿Qué tan seguro estás? Lee el Flipboard de seguridad cibernética de CNNMoney.
“Todo lo que los atacantes necesitan hacer es actualizar el software malicioso”, dijo Bogdan Botezatu, el analista senior de amenazas de Bitdefender.
En solo nueve meses, Cryptolocker se había apoderado de los archivos de 400.000 personas… la mayoría de ellos estadounidenses. A las víctimas se les pidió que pagaran 300 dólares en un lapso de tres días para recibir la llave de acceso a sus archivos. Solo una pequeña fracción de ellos pagó, pero aun así, los criminales reunieron más de 4 millones de dólares.
“Este es un asalto cibernético”, dijo Julie Preiss, una ejecutiva en Damballa, una firma de seguridad cibernética, que ayudó en la operación del FBI.
Aún después de que Cryptolocker fuera interrumpido, las víctimas todavía pueden pagar el rescate. Pero sin la posibilidad de comunicarse con la red de Cryptolocker, las víctimas no podrán obtener las llaves para desbloquear sus archivos. Ellos han desaparecido para siempre.
Y ahora están surgiendo imitaciones por todas partes.
Cryptowall es el más generalizado. Los investigadores en DellSecureWorks tomaron una pequeña imagen de toda la red y encontraron 9.798 dispositivos infectados… más o menos la mitad en Estados Unidos. Los daños incluyen archivos de computadora en un departamento de policía en un pequeño pueblo de New Hampshire. El investigador Keith Jarvis de SecureWorks calcula que Cryptowall está obteniendo más o menos 150.00 dólares por semana.
BitCrypt y CryptorBit encontraron una forma solapada de eludir a las fuerzas de seguridad al ocultar las ubicaciones de los servidores de botnet. Los investigadores de ESET descubrieron un software malicioso llamado Simplocker, que se apropia de los archivos en los dispositivos Android. CryptoDefense es otro que está acumulando dinero.
Detenerlos no será fácil, dijo Steven Cobb, un investigador senior de seguridad en ESET.
“Los tipos malos reconocen que Ucrania o Tailandia -países sin gobiernos efectivos en este punto- son lugares geniales para hacer estas cosas”, dijo. “Lidiar con el problema se vuelve un asunto geopolítico”.
Acostúmbrate al término “ransomware”. Está aquí para quedarse.
Cryptolocker utilizó una red masiva de computadoras secuestradas llamada “botnet” para esparcir el virus. El FBI, fuerzas de seguridad externas y compañías de seguridad privada se asociaron para acabar con la comunicación entre esa botnet y los dispositivos de las víctimas. Incautaron los servidores de Cryptoblocker y los reemplazaron con los de ellos.
Pero como lo señala el fabricante de antivirus, Bitdefender, todo lo que se hizo fue detener el sistema por medio del cual Cryptolocker entrega el virus. Cryptolocker prevalece, y sus expertos criminales solo necesitan encontrar una nueva “botnet” para empezar a enviar virus a nuevas computadoras una vez más.
Si los criminales modifican el código del virus y encuentran un conjunto diferente de servidores, los cuerpos de seguridad tienen que empezar de cero.
¿Qué tan seguro estás? Lee el Flipboard de seguridad cibernética de CNNMoney.
“Todo lo que los atacantes necesitan hacer es actualizar el software malicioso”, dijo Bogdan Botezatu, el analista senior de amenazas de Bitdefender.
En solo nueve meses, Cryptolocker se había apoderado de los archivos de 400.000 personas… la mayoría de ellos estadounidenses. A las víctimas se les pidió que pagaran 300 dólares en un lapso de tres días para recibir la llave de acceso a sus archivos. Solo una pequeña fracción de ellos pagó, pero aun así, los criminales reunieron más de 4 millones de dólares.
“Este es un asalto cibernético”, dijo Julie Preiss, una ejecutiva en Damballa, una firma de seguridad cibernética, que ayudó en la operación del FBI.
Aún después de que Cryptolocker fuera interrumpido, las víctimas todavía pueden pagar el rescate. Pero sin la posibilidad de comunicarse con la red de Cryptolocker, las víctimas no podrán obtener las llaves para desbloquear sus archivos. Ellos han desaparecido para siempre.
Y ahora están surgiendo imitaciones por todas partes.
Cryptowall es el más generalizado. Los investigadores en DellSecureWorks tomaron una pequeña imagen de toda la red y encontraron 9.798 dispositivos infectados… más o menos la mitad en Estados Unidos. Los daños incluyen archivos de computadora en un departamento de policía en un pequeño pueblo de New Hampshire. El investigador Keith Jarvis de SecureWorks calcula que Cryptowall está obteniendo más o menos 150.00 dólares por semana.
BitCrypt y CryptorBit encontraron una forma solapada de eludir a las fuerzas de seguridad al ocultar las ubicaciones de los servidores de botnet. Los investigadores de ESET descubrieron un software malicioso llamado Simplocker, que se apropia de los archivos en los dispositivos Android. CryptoDefense es otro que está acumulando dinero.
Detenerlos no será fácil, dijo Steven Cobb, un investigador senior de seguridad en ESET.
“Los tipos malos reconocen que Ucrania o Tailandia -países sin gobiernos efectivos en este punto- son lugares geniales para hacer estas cosas”, dijo. “Lidiar con el problema se vuelve un asunto geopolítico”.
Acostúmbrate al término “ransomware”. Está aquí para quedarse.
849052 800528I like this internet web site its a master peace ! Glad I detected this on google . 213087
30554 860455You may find two to three new levels inside L . a . Weight loss and any one someone is extremely essential. Initial stage may be real melting away rrn the body. shed weight 697973
563630 824902Respect to post author, some great data . 623371
320092 975490I like this website quite much so considerably outstanding information. 919655
179547 233494wonderful work Exceptional weblog here! Also your web site a good deal up fast! What web host are you the usage of? Can I get your associate link on your host? I want my internet site loaded up as quick as yours lol 481945
120940 187857I came to the exact conclusion as nicely some time ago. Wonderful write-up and I is going to be positive to look back later for a lot more news. 1851
277229 939041Some actually useful data in there. Why not hold some sort of contest for your readers? 138973
502406 972081TeenVogue? Looking for fashion advice, celebrity buzz or beauty trends? Locate it all in Teen Vogue 287831