Ransomware

¿Qué es Ransomware?

El ransomware (también conocido como rogueware o scareware) restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción.

Resultado de imagen para ransomware

Es creado por estafadores con un gran conocimiento en programación informática. Puede entrar en el equipo mediante un adjunto de correo electrónico o a través del navegador si se visita una página web infectada con este tipo de malware. También puede acceder a el PC a través de la red.

Existen ransomware de varios tipos, bloqueadores de sesión, bloqueadores de inicio de sistema, bloqueadores de acceso a servidor, y también los más peligrosos, que últimamente se volvieron más conocidos que son los Cryptolocker, estos últimos encriptan toda la información a la que puedan acceder; normalmente lo realizan en orden, primero recursos locales, y luego intentan acceder a los recursos de red disponibles, tanto al equipo como al usuario, priorizando tipos de archivo útiles (documentos, imágenes, videos, bases de datos, etc.), utilizan algoritmos muy rápidos y eficaces, por lo cual pueden totalizar un ataque en cuestión de minutos en un equipo local, y de pocas horas en caso de una red.

¿Cómo darse cuenta si el equipo está bajo ataque?

Existen síntomas notorios en el equipo infectado con ransomware (que posteriormente se propagan a la red infectada, en caso de que el equipo y/o el usuario desde el cual inicio tenga los permisos correspondientes), primeramente, se notara lentitud en el equipo, dado el intenso uso de disco y procesador; el segundo punto por el cual se hace evidente es que se va a perder acceso a archivos progresivamente, estos serán renombrados y se cambiaran extensiones.

Resultado de imagen para ransomware

¿Qué hacer en caso de sospecha?

En caso de sospechar que se está bajo ataque de este tipo de virus se debe INMEDIATAMENTE aislar el equipo sospechoso de la red (desconectarlo físicamente) y en caso de querer realizar mayor prevención aislar también los servidores y medios de respaldos (NAS, discos externos, etc.) y comunicarse con el servicio técnico.

¿Qué medidas se deben tomar para prevenir un ataque?

https://www.adslzone.net/app/uploads/2018/02/antivirus.jpg

Se debe tener especial cuidado con los archivos que se ejecutan, y verificar siempre que procedan de orígenes confiables, dado que en general este tipo de virus suele simular ser un dato útil; ya sea un correo con un adjunto en formato de factura, estado de cuenta o similar, pero por lo general proveniente de un remitente desconocido, o incluso de uno conocido pero con formato sospechoso (ya que pueden provenir de cuentas hackeadas); también tener cuidado con archivos que vienen en pendrives, chequear extensiones de archivo, validar que no tengan doble extensión (“.doc.exe” por ejemplo, o en caso de tener ocultas las extensiones, validar que esta no se ve), tener actualizados antivirus y sistema operativo, y tener copia aislada de datos vitales.

También es recomendable elaborar una política de seguridad (tanto a nivel de permisos como de antivirus) y de respaldos; adecuada a las necesidades de su empresa, si necesita asistencia para la elaboración e implementación de dicha política contáctenos y con gusto lo asistiremos.

Técnico de Soporte a Infraestructura con 4 años de experiencia en sistemas Windows Server, Linux y VMWare; redes LAN y WAN basadas en Cisco (Layer 2 y Layer 3), pfSense y Watchguard; operación de respaldos Veeam, Cobian, Nova y Backup Exec; estudiante avanzado de Tecnicatura en Sistemas Operativos y Redes, egresado de Hacking Ético y Gestión de Incidentes en Universidad ORT Uruguay.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *