Ransomware
Ransomware
Ransomware
AUTOR:
PAJUELO ALEGRE, CAMILA
DOCENTE:
DEZA MONTERO, ROSARIO MARIA
Lima, 2023
INDICE
1. Introducción.................................................................................................................................
2. Historia del Ransomware...........................................................................................................
2
2.1. Cronología....................................................................................................................
2.2. El desarrollo de las sofisticadas operaciones de rescate..............................................
3. Tipos De Ransomware.................................................................................................................
3.1. Ransomware De Cifrado...............................................................................................
3.2. Ransomware De Bloqueo.............................................................................................
4. Precaución Para Evitar El Ransomware......................................................................................
4.1. Sus Principales Víctimas...............................................................................................
4.2. Formas De Evitarlos.....................................................................................................
5. Conclusión....................................................................................................................................
Referencias Bibliográficas................................................................................................................
1. Introducción
El ransomware es un tipo de software malicioso que se utiliza para bloquear el acceso a
los archivos o sistemas de una computadora o red, y luego exigir un rescate para restaurar el
acceso. No es casualidad que el término “ransom” sea una palabra inglesa que signifique
“rescate”, así que por definición es un software extorsivo. Es una forma de extorsión digital que
puede causar graves daños a individuos y organizaciones.
Representa un riesgo para tus datos y tus dispositivos, por lo que es importante conocer
los tipos de ransomware y las formas de prevenirlos. Es importante recordar que pagar un
3
rescate no garantiza la recuperación de los datos, así que la mejor forma de mantener tu
información segura es contar con sistemas y software actualizados, además de otras formas de
prevenir el robo de datos.
Actualmente, representa un riesgo para las empresas digitales, tomando en cuenta que
en el último siglo la tecnología ha tomado un gran protagonismo en la historia, lo que significa
que el ransomware es un peligro para todas las empresas. Esto nos lleva a la pregunta ¿Qué es el
ransomware y cómo podemos evitarlo?, el tema principal de este trabajo académico. La
respuesta a esta pregunta se encuentra en este documento y explica como seguir las pautas para
evitar el ransomware puede prevenirnos problemas significativos.
El objetivo principal de este trabajo de investigación es explicar a las personas
interesadas el origen, la historia, significado, tipos y formas de evitar el ransomware para
prevenir daños y pérdidas.
Este trabajo de investigación se ha estructurado en tres apartados, el primero contiene 3
capítulos que explican la historia del ransomware, la cronología y el desarrollo de las
operaciones de rescate. El siguiente apartado habla de los dos tipos de ransomware y el último
apartado habla de la prevención a ataques, que se divide en las principales víctimas y las pautas
a seguir para evitar sufrir un ataque de ransomware.
4
2.1. Cronología:
El primer ransomware de todos, cuyo nombre es PC Cyborg, AIDS o AIDS Trojan, se
creó a fines de la década de 1980. Este ransomware, del tipo cifrado, encriptaba todos los
archivos y luego solicita a los usuarios que renueven su licencia enviando $ 189 por correo
postal a la PC Cyborg Corp. El cifrado utilizado era bastante fácil de descifrar, por lo que era una
amenaza menor. Aparecieron variantes durante los siguientes 10 años, pero no fue hasta 2004
que surgió una verdadera amenaza de ransomware, cuando GpCode usó un cifrado RSA débil
para secuestrar archivos a cambio de un rescate.
En 2007, WinLock dio lugar a la aparición de un nuevo tipo de ransomware que, en lugar
de cifrar archivos, bloquea el ordenador de sobremesa del usuario. Este malware se apoderaba
de la pantalla de la víctima y mostraba imágenes pornográficas para luego exigir un rescate.
Con el desarrollo de la familia de programas ransomware Reveton en 2012, surgió una
nueva forma de ransomware: el ransomware policial falso. El ransomware afirmaba que los
usuarios habían cometido delitos como piratear computadoras, descargar archivos ilegales o
incluso poseer pornografía infantil. La mayoría de ransomware policiales requerían el pago de
una multa que oscila entre $ 100 y $ 3,000.
5
Es decir que los usuarios habituales no sabían cómo comportarse y realmente pensaban
que estaban siendo investigados por un departamento de policía. Ahora conocida como culpa
implícita, lo que hace es originar un sentimiento de haber cometido un delito lo que hace que
cuestione su inocencia así mismo y, en lugar de anunciar una acción de la que no está orgulloso,
prefiere pagar el rescate y olvidarse del asunto.
Hoy en día los sofisticados ataques de operaciones de rescate o RansomOps son más
parecidas a las operaciones sigilosas tipo APT (amenaza avanzada persistente) que a las
campañas de spam masivo que informaban a las víctimas de que solo podrían recuperar el
acceso a sus archivos enviando dinero. Y en estas operaciones sigilosas utilizan técnicas de
piratería continuas y avanzadas para acceder y permanecer en un sistema durante un período de
tiempo prolongado y potencialmente destructivo.
También es esencial reconocer la gran economía del ransomware en funcionamiento,
como los brókeres de acceso inicial (Initial Access Brokers o IAB), que sientan las bases para un
ataque de ransomware al infiltrarse en una red y moverse lateralmente para maximizar el
impacto potencial. Incluidos los operadores de ransomware como servicio (RaaS), que también
ofrecen infraestructura de ataque a los autores de los ataques. Como menciona Redacción y
Redacción (2022) “Este nivel de compromiso pone a los atacantes de RansomOps en una
posición en la que pueden exigir rescates aún mayores”
(https://www.computing.es/seguridad/evolucion-de-los-ataques-de-ransomware-moderno/).
Lo que significa que, con todas estas facilidades económicas, los atacantes de RansomOps
pueden reclamar rescates más costosos. Y adicional a esto, las técnicas de las operaciones de
rescate suelen implicar múltiples técnicas de extorsión, esto significa una táctica de doble
extorsión.
Otros van incluso más lejos, como la banda de ransomware Grief, que amenaza con
eliminar la clave de descifrado de la víctima si ésta decide contratar a alguien para que la ayude
a negociar una petición de rescate menor. Esta forma nació después de que el grupo
RagnarLocker amenazara con publicar los datos de la víctima si notificaba al FBI o a la
autoridad local.
Aunque estas parecen amenazas indestructibles, si hay algo que podemos hacer al
respecto. Con las herramientas adecuadas, las empresas pueden defenderse contra el
ransomware y RansomOps en las primeras etapas de un ataque. Tampoco olvidar que la
solicitud de rescate es la última parte de un ataque de RansomOps, por lo que es posible
detectarlas en semanas o incluso meses de actividad, tiempo en el que se puede frustrar un
ataque antes de un impacto importante.
7
Para detener los ataques de ransomware, lo que necesitamos hacer es reducir el tiempo
que pasa desde que un ataque de RansomOps se filtra en nuestra red hasta que el equipo de
seguridad lo detecta y lo detiene. Ya no se puede confiar en las tecnologías antiguas que se basan
en información sobre amenazas que ya se conocen. Por eso, muchas empresas están usando
soluciones que pueden identificar ataques que son únicos y muy específicos, basándose en
señales de comportamiento más sutiles. Así, pueden detectar estos ataques en una etapa
temprana. A medida que estas soluciones sean más efectivas, será interesante ver cómo los
atacantes se adaptan y cambian sus herramientas y estrategias para seguir siendo una amenaza.
3. Tipos De Ransomware
Existen dos tipos de ransomware, como señala Kaspersky (2023) “el tipo de malware
importa no solo por lo que hace, sino también porque afecta el modo de identificarlo y de
contrarrestar sus efectos.” (https://latam.kaspersky.com/resourcecenter/threats/ransomware),
quiere decir que identificar el tipo de malware es importante para saber no sólo por lo que hace,
sino también porque influye en cómo se identifica y se mitiga su impacto, por lo que hay que
prestar atención al identificar un malware.
Este tipo de ransomware bloquea el acceso a los sistemas de la víctima y exige un rescate
para restaurar el acceso. Ejemplos de ransomware de bloqueo incluyen Jigsaw y PewCrypt. Es
importante tener en cuenta que los atacantes pueden utilizar diferentes técnicas y herramientas
para llevar a cabo los ataques de ransomware, y que estos ataques pueden evolucionar con el
tiempo a medida que los atacantes desarrollan nuevas estrategias.
Malware Bytes habla sobre los bloqueadores de pantalla:
Si un ransomware que bloquea la pantalla llega a su ordenador, le impedirá el uso de su
PC por completo. Al encender el ordenador aparece una ventana que ocupa toda la
pantalla, a menudo acompañada de un emblema de aspecto oficial del FBI o del
Departamento de Justicia de los Estados Unidos, que le indica que se han detectado
actividades ilegales en su ordenador y que debe pagar una multa. Sin embargo, el FBI no
actuaría nunca así ni le exigiría ningún pago por la realización de una actividad ilegal. En
caso de que sospecharan que usted comete piratería, o que está en posesión de
pornografía infantil o por cualquier otro delito informático, el FBI seguiría los canales
legales adecuados. (Noah 950., 2019, https://es.malwarebytes.com/ransomware/).
8. Invertir en una póliza de seguros que cubra los daños por ataques de
ransomware.
9. Usar segmentación de la red, cifrado de datos, control de acceso y refuerzo de
políticas para garantizar una exposición mínima de los datos.
10. Utilizar métodos como el de monitorización para identificar las infecciones con
rapidez.
11. Monitorizar el acceso y el estado de la infraestructura pública utilizada.
12. Crear un centro de operaciones de seguridad con personal experto en seguridad
dentro de cada organización o empresa.
13. Usar las herramientas adecuadas y actualizadas para la prevención de los ataques
de ransomware.
14. Definir exactamente e implementar el nivel mínimo de derechos de acceso a datos
para minimizar el impacto de los ataques.
5. Conclusión
Mi conclusión es que nivel de usuario es importante tener un software antivirus
actualizado y en funcionamiento en su dispositivo. Además, es importante tener precaución al
abrir correos electrónicos y archivos adjuntos de remitentes desconocidos o sospechosos.
También es importante mantener actualizado el sistema operativo y todas las aplicaciones
instaladas en el dispositivo. Si nota que sus archivos han sido cifrados o si aparece una nota de
rescate en su pantalla, es posible que haya sido víctima de un ataque de ransomware. En este
caso, es importante no pagar el rescate y buscar ayuda de un experto en seguridad informática
para recuperar sus archivos.
12
Referencias Bibliográficas
Redacción, & Redacción. (2022, 16 enero). Evolución de los ataques de ransomware moderno.
https://www.computing.es/seguridad/evolucion-de-los-ataques-de-ransomware-moderno/
https://latam.kaspersky.com/resource-center/definitions/advanced-persistent-threats