1 2 3 4 5 6

Las grandes ganancias del cryptoransomware

Help Net Security 11-Jun-2014

El cryptoransomware (malware que cifra archivos para después solicitar rescate) se ha convertido rápidamente en una de las herramientas preferidas de los delincuentes informáticos para extorsionar a los usuarios.

Muchas copias han emergido después del gran éxito de CryptoLocker, sus objetivos han sido los usuarios de PC y Android.

Algunas víctimas, como el departamento de policía de Durham, en New Hampshire, Inglaterra, explícita y unívocamente declararon que ellos no pagarían el rescate del ransomware, incluso considerando la gran cantidad de computadoras que se vieron afectadas por el ransomware Cryptowall. La decisión que tomaron fue la restauración de sus respaldos con el fin de recuperar la mayoría de los archivos que fueron cifrados por el malware.

Sin embargo, otros sí están pagando, y pagan una suma considerable. Ronnie Tokazowski de PhishMe llegó a la conclusión, a través de investigación y cálculos, de que los atacantes de Cryptowall han ganado aproximadamente 62 mil dólares, sólo con una campaña de spam.

Tokazowski analizó el malware que es enviado vía phising por medio de un correo que contiene una liga maliciosa a Dropbox, también analizó el enlace personal a TOR por el que las víctimas reciben instrucciones para recuperar sus archivos, con esto calculó que el número potencial de equipos infectados asciende a 348,610.

"Tengan en mente que el numero incluye investigadores, analistas de malware, entornos controlados, usuarios infectados y algunos otros números dispersos. Asumiendo que la mitad sean investigadores y entornos controlados, la mitad de 348,610 sigue siendo un número muy grande", comentó.

Las víctimas reciben instrucciones de pago en bitcoins, en tres diferentes direcciones bitcoin cuyo balance total ronda los 95 bitcoins (aproximadamente 62 mil dólares)

Investigadores de Cisco han revelado que el recién creado exploit kit RIG ha sido utilizado para distribuir Cryptowall. Las víctimas son redirigidas al sitio web que aloja el exploit kit vía anuncios maliciosos en sitios populares y legítimos como Facebook o The Guardian.

Si las víctimas usan versiones vulnerables de Java, Silverlight o Flash, son más propensos a infectarse con el ransomware.

Fuente: Help Net Security OA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT