Todo lo que necesitas saber sobre Cryptolocker
¿Qué debes tener en cuenta para protegerte eficazmente contra Cryptolocker?
IT Knowlege Base
Un Cryptolocker era un virus polimórfico usado por Cybererpresser para encriptar sistemas informáticos. Sólo mediante el pago de un rescate los afectados tenían la oportunidad de descifrar sus datos con una sola clave.
Se fijó una fecha límite para el pago del rescate. Si el plazo vencía y el rescate no era pagado y la clave especial del Cryptolocker se borraba. Los datos se cifraban entonces de forma irrevocable. Por lo tanto, los documentos importantes se perdían para siempre.
Los “criptolockeadores” pueden llegar a la computadora de dos maneras. Principalmente se utilizaron correos electrónicos y sitios web como puerta de enlace. En el buzón de correo electrónico, los usuarios reciben un archivo adjunto infectado. Puede ser un archivo comprimido Zip o Rar, un documento de Word o una imagen en forma de Jpeg. Los atacantes se hicieron pasar por instituciones estatales, empresas de comercio electrónico, solicitantes o socios comerciales.
Si el ataque con un cryptolocker tuvo lugar a través de un sitio web, los virus polimórficos se descargaron, por ejemplo, a través de una actualización. Esto se hacía generalmente usando Java Script o Acrobat Reader. Era posible convertirse en víctima de un ataque de Cryptolocker si un usuario seguía un enlace, descargaba habría accidentalmente archivos infectados. El truco era que no te dabas cuenta de nada como usuario activo. Esto significaba que los archivos en segundo plano estaban encriptados sin que te dieses cuenta. Cuando este proceso se completó, apareció una sugerencia o ventana emergente en el escritorio. Allí se enumeraron las modalidades de pago del rescate.
¿Por qué generalmente no debes pagar por un ataque Cryptolocker?
El problema era que incluso después del pago del rescate, a las víctimas del Cryptolocker se les negaba a menudo el acceso a sus archivos. Por esta razón, las autoridades y los expertos en TI generalmente desaconsejan pagar rescates a los ciberdelincuentes.
¿Cómo prevenir un ataque del virus Cryptolocker?
A continuación, encontrarás algunos consejos útiles sobre cómo las empresas podrían haberse protegido contra el virus Cryptolocker. Las siguientes medidas preventivas habrían sido recomendadas en caso de un ataque del virus Cryptolocker
3 Formas de protegerse de Crypto Ransomware
1. Fusibles
Las empresas, en particular, deberían haber realizado copias de seguridad de sus datos en intervalos regulares. Los intervalos de copia de seguridad cortos habrían tenido sentido. Por otro lado, no habría sido muy efectivo hacer una copia de seguridad de los datos sólo una vez al mes. Los intervalos deberían haberse limitado a unos pocos días. Esto habría permitido a los afectados por el Cryptolocker acceder a sus copias de seguridad y restaurar sus datos sin grandes pérdidas. En este paso, sin embargo, se debería haber notado que las copias de seguridad deberían haber sido respaldadas en una unidad físicamente independiente. Por ejemplo, un disco duro USB no habría sido suficiente.
2. Actualizaciones
No sólo con respecto a Cryptolocker, sino también con respecto a otros tipos de ransomware, las siguientes recomendaciones siguen siendo válidas hoy en día: mantén siempre actualizados tus sistemas corporativos. Esto se aplica a las actualizaciones del sistema operativo y software de seguridad. Consulta con tu proveedor para obtener actualizaciones con regularidad. La mayoría de los fabricantes de software publican sus actualizaciones en un sitio web especial o informan a sus clientes directamente sobre la aplicación o por correo electrónico sobre las actualizaciones.
3. Advanced Threat Protection (ATP) como servicio de seguridad de TI
El servicio Advanced Threat Protection (ATP) te ofrece un concepto integral de seguridad de TI que detecta ataques de múltiples niveles, como el fraude del CEO, spear phishing, la caza furtiva e incluso el software de rescate. Advanced Threat Protection (ATP) evita estos ataques especiales. Tan pronto como un correo electrónico malicioso desea pasar a través de tu bandeja de entrada, se bloquea y recibes información detallada sobre el ataque a tu empresa.
Protección contra Cryptolockers
Advanced Threat Protection (ATP) le habría proporcionado una protección óptima, especialmente en el caso del ataque de ransomware descrito anteriormente. Como han demostrado los últimos años, los epressungstroyanos en particular son una amenaza de ciberdelincuencia que no debe subestimarse. Advanced Threat Protection (ATP) utiliza un motor de análisis de sandbox para detectar estas formas complejas de ataque.
En la práctica, esto significa lo siguiente: Una vez que el usuario abre un archivo adjunto de correo electrónico, el archivo adjunto se analiza en un entorno de sistema protegido. Si el siguiente paso consiste en un archivo adjunto de malware positivo, el filtro lo intercepta o lo bloquea. El motor de congelación retiene estos correos electrónicos o los «congela», por así decirlo. En cuanto se hayan actualizado las firmas de los filtros, se realiza un nuevo análisis del archivo retenido. Por lo tanto, un Cryptolocker no habría tenido ninguna oportunidad en las empresas.
Fraude del CEO, whaling y phishing
La intención de muchos atacantes es la interceptación de datos personales, tales como información de tarjetas de crédito y datos de acceso (whaling y phishing). Pero los ataques cibernéticos también valen la pena desde el punto de vista económico para los autores. El fraude del CEO, por ejemplo, intenta persuadir a los empleados para que transfieran fondos a cuentas en el extranjero bajo un pretexto. Esta forma también se conoce como «BEC». Ya ha habido casos en los que las empresas han sido liberadas de varios millones de dólares. Los despidos relacionados con los empleados en este contexto no son infrecuentes.
Donde fallan los mecanismos de seguridad de TI convencionales, Advanced Threat Protection (ATP) proporciona una solución sostenible para las empresas. El análisis de una estructura específica de comunicación interna revela las irregularidades y las previene a través de la suplantación de identidad.
Ataques mixtos
Además, Advanced Threat Protection (ATP) protege de forma fiable a tu empresa contra ataques combinados. De esta forma, los ciberdelincuentes utilizan varios vectores a la vez para llevar a cabo un ataque. Los archivos PDF o documentos de Microsoft que se adjuntan al correo electrónico y contienen enlaces que descargas desde el disco duro son muy populares entre los atacantes. Advanced Threat Protection (ATP) utiliza los siguientes motores contra ataques combinados: análisis de URL, reescritura de URL, sandboxing y congelación. Esto te protegerá de forma fiable como empresa.
Proteje tu empresa de Ransomware con Advanced Threat Protection
Alertas en tiempo real y sensibilización de los empleados
Una vez que Advanced Threat Protection (ATP) ha detectado un ataque, el usuario recibe una alerta en tiempo real de actividad digital sospechosa. Esto permite a las organizaciones responder rápidamente. Esto se aplica tanto a la iniciación de pasos internos de la empresa como a la toma de acciones legales. La interfaz del motor de análisis proporciona a las empresas información detallada sobre los ataques individuales. Una vez detectada, la cadena de comunicación dentro de la empresa puede utilizarse para informar a otros empleados sobre incidentes. La sensibilización de los empleados, por ejemplo, impide el uso de otros vectores de ataque como la ruta telefónica.
El análisis ex post de Advanced Threat Protection (ATP)
El análisis no sólo se realiza en tiempo real, sino también después. Esto significa que los correos electrónicos que inicialmente fueron clasificados como inofensivos pueden ser clasificados posteriormente como peligrosos por la llamada «alarma ex-post». De este modo, los responsables de los departamentos de seguridad de las empresas pueden llevar a cabo un análisis más profundo. Esto claramente previene que el ataque se extienda.
El motor forense de fraude dirigido
Particularmente involucrada está la investigación forense de fraude dirigido, que se basa en sistemas de detección automática muy diferentes. Además del reconocimiento de ciertos patrones maliciosos por parte del “sistema de reconocimiento de intenciones”; Targeted Fraud Forensics también utiliza la Identificación de hechos falsos. El mecanismo reconoce las notificaciones falsas o simuladas. Desea recibir más información. Haz clic aquí. Obtén más detalles sobre el virus Cryptolocker.
Últimas noticias de seguridad informática en nuestro blog
Cryptolocker – El fin de una era
Para evitar que los criptolockers se propagaran aún más, expertos internacionales de varios campos unieron sus fuerzas a principios de junio de 2014. Instituciones gubernamentales como el FBI, pero también proveedores de soluciones de seguridad de TI en todo el mundo y científicos de varias universidades participaron en este proyecto. Ya en agosto de ese mismo año, los expertos europeos en seguridad informática pudieron ofrecer un sitio web en el que los afectados podían descargar su clave personal para descifrar sus archivos. Anteriormente, estos expertos habían abierto una base de datos con las respectivas claves. Esta fue una forma de detener a los autores rusos de los Cryptolockers. Los afectados respiraron, por fin, un suspiro de alivio.