El
FBI cortó la comunicación entre la red de "ransomware", Cryptolocker, y
las computadoras de las víctimas. Pero el virus prevalece.
Por Jose Pagliery, CNNMoney
Por Jose Pagliery, CNNMoney
(CNNMoney) – Ransomware, un género particularmente
molesto de virus de computadoras, se está esparciendo como una plaga.
Este software malicioso bloquea los archivos de tu computadora hasta que
pagues... y resulta que es increíblemente difícil de exterminar.
Una importante operación de "ransomware" llamada Cryptolocker supuestamente fue detenida por...
el FBI en mayo. No tan rápido, dicen los expertos en seguridad. Es solo un contratiempo.
Cryptolocker utilizó una red masiva de computadoras secuestradas llamada "botnet" para esparcir el virus. El FBI, fuerzas de seguridad externas y compañías de seguridad privada se asociaron para acabar con la comunicación entre esa botnet y los dispositivos de las víctimas. Incautaron los servidores de Cryptoblocker y los reemplazaron con los de ellos.
Pero como lo señala el fabricante de antivirus, Bitdefender, todo lo que se hizo fue detener el sistema por medio del cual Cryptolocker entrega el virus. Cryptolocker prevalece, y sus expertos criminales solo necesitan encontrar una nueva "botnet" para empezar a enviar virus a nuevas computadoras una vez más.
Si los criminales modifican el código del virus y encuentran un conjunto diferente de servidores, los cuerpos de seguridad tienen que empezar de cero.
¿Qué tan seguro estás? Lee el Flipboard de seguridad cibernética de CNNMoney.
"Todo lo que los atacantes necesitan hacer es actualizar el software malicioso", dijo Bogdan Botezatu, el analista senior de amenazas de Bitdefender.
En solo nueve meses, Cryptolocker se había apoderado de los archivos de 400.000 personas... la mayoría de ellos estadounidenses. A las víctimas se les pidió que pagaran 300 dólares en un lapso de tres días para recibir la llave de acceso a sus archivos. Solo una pequeña fracción de ellos pagó, pero aun así, los criminales reunieron más de 4 millones de dólares.
"Este es un asalto cibernético", dijo Julie Preiss, una ejecutiva en Damballa, una firma de seguridad cibernética, que ayudó en la operación del FBI.
Aún después de que Cryptolocker fuera interrumpido, las víctimas todavía pueden pagar el rescate. Pero sin la posibilidad de comunicarse con la red de Cryptolocker, las víctimas no podrán obtener las llaves para desbloquear sus archivos. Ellos han desaparecido para siempre.
Y ahora están surgiendo imitaciones por todas partes.
Cryptowall es el más generalizado. Los investigadores en DellSecureWorks tomaron una pequeña imagen de toda la red y encontraron 9.798 dispositivos infectados... más o menos la mitad en Estados Unidos. Los daños incluyen archivos de computadora en un departamento de policía en un pequeño pueblo de New Hampshire. El investigador Keith Jarvis de SecureWorks calcula que Cryptowall está obteniendo más o menos 150.00 dólares por semana.
BitCrypt y CryptorBit encontraron una forma solapada de eludir a las fuerzas de seguridad al ocultar las ubicaciones de los servidores de botnet. Los investigadores de ESET descubrieron un software malicioso llamado Simplocker, que se apropia de los archivos en los dispositivos Android. CryptoDefense es otro que está acumulando dinero.
Detenerlos no será fácil, dijo Steven Cobb, un investigador senior de seguridad en ESET.
"Los tipos malos reconocen que Ucrania o Tailandia -países sin gobiernos efectivos en este punto- son lugares geniales para hacer estas cosas", dijo. "Lidiar con el problema se vuelve un asunto geopolítico".
Acostúmbrate al término "ransomware". Está aquí para quedarse..
Fuente: http://cnnespanol.cnn.com/2014/07/09/la-nueva-plaga-virus-informaticos-que-te-extorsionan/
Una importante operación de "ransomware" llamada Cryptolocker supuestamente fue detenida por...
el FBI en mayo. No tan rápido, dicen los expertos en seguridad. Es solo un contratiempo.
Cryptolocker utilizó una red masiva de computadoras secuestradas llamada "botnet" para esparcir el virus. El FBI, fuerzas de seguridad externas y compañías de seguridad privada se asociaron para acabar con la comunicación entre esa botnet y los dispositivos de las víctimas. Incautaron los servidores de Cryptoblocker y los reemplazaron con los de ellos.
Pero como lo señala el fabricante de antivirus, Bitdefender, todo lo que se hizo fue detener el sistema por medio del cual Cryptolocker entrega el virus. Cryptolocker prevalece, y sus expertos criminales solo necesitan encontrar una nueva "botnet" para empezar a enviar virus a nuevas computadoras una vez más.
Si los criminales modifican el código del virus y encuentran un conjunto diferente de servidores, los cuerpos de seguridad tienen que empezar de cero.
¿Qué tan seguro estás? Lee el Flipboard de seguridad cibernética de CNNMoney.
"Todo lo que los atacantes necesitan hacer es actualizar el software malicioso", dijo Bogdan Botezatu, el analista senior de amenazas de Bitdefender.
En solo nueve meses, Cryptolocker se había apoderado de los archivos de 400.000 personas... la mayoría de ellos estadounidenses. A las víctimas se les pidió que pagaran 300 dólares en un lapso de tres días para recibir la llave de acceso a sus archivos. Solo una pequeña fracción de ellos pagó, pero aun así, los criminales reunieron más de 4 millones de dólares.
"Este es un asalto cibernético", dijo Julie Preiss, una ejecutiva en Damballa, una firma de seguridad cibernética, que ayudó en la operación del FBI.
Aún después de que Cryptolocker fuera interrumpido, las víctimas todavía pueden pagar el rescate. Pero sin la posibilidad de comunicarse con la red de Cryptolocker, las víctimas no podrán obtener las llaves para desbloquear sus archivos. Ellos han desaparecido para siempre.
Y ahora están surgiendo imitaciones por todas partes.
Cryptowall es el más generalizado. Los investigadores en DellSecureWorks tomaron una pequeña imagen de toda la red y encontraron 9.798 dispositivos infectados... más o menos la mitad en Estados Unidos. Los daños incluyen archivos de computadora en un departamento de policía en un pequeño pueblo de New Hampshire. El investigador Keith Jarvis de SecureWorks calcula que Cryptowall está obteniendo más o menos 150.00 dólares por semana.
BitCrypt y CryptorBit encontraron una forma solapada de eludir a las fuerzas de seguridad al ocultar las ubicaciones de los servidores de botnet. Los investigadores de ESET descubrieron un software malicioso llamado Simplocker, que se apropia de los archivos en los dispositivos Android. CryptoDefense es otro que está acumulando dinero.
Detenerlos no será fácil, dijo Steven Cobb, un investigador senior de seguridad en ESET.
"Los tipos malos reconocen que Ucrania o Tailandia -países sin gobiernos efectivos en este punto- son lugares geniales para hacer estas cosas", dijo. "Lidiar con el problema se vuelve un asunto geopolítico".
Acostúmbrate al término "ransomware". Está aquí para quedarse..
Fuente: http://cnnespanol.cnn.com/2014/07/09/la-nueva-plaga-virus-informaticos-que-te-extorsionan/
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.