Punto NET Soluciones SRL

Punto NET Soluciones SRL
Servicios Corporativos de Ciberseguridad - IT - DBA

lunes, 1 de agosto de 2016

RANSOMWARE - PARTE I - INTRODUCCION

Buenas, este artículo es la serie de varios que vamos a estar subiendo este mes, en donde realizamos una campaña de concientización y prevención.
Esperamos que sea de ayuda y pueda evitar que sea víctima de este tipo de fraude.

RANSOMWARE
¿Qué es?
Cómo todo comienzo, vamos a comenzar a definirlo. Para que se entienda vamos a dar un ejemplo con una noticia que solemos leer en los diarios en algún momento de la semana. Por ejemplo estas últimas semanas fue secuestrada la suegra de Bernie Ecclestone y piden a cambio, para su liberación, una cantidad de dinero al Sr. Ecclestone. Si esto lo llevamos a lo que hace el Ransomware, es similar de algún modo.  El malware (malicios software) captura sus archivos mediante una técnica de cifrado y solo le permite al dueño acceder a los mismos si realiza un pago previo.
Es decir que mediante técnicas de engaño (recuerden bien esta frase....) los archivos son cifrados y solo podremos acceder pagando.  Se hace referencia al ENGAÑO, por que la mayoría de las amenazas que hoy logran introducirse y aprovecharse de los equipos, es por que el usuario de alguna manera ejecutó, abrió o accedió a un código que lograba vulnerar el equipo sin que el mismo tenga conciencia de lo que está haciendo.
Los S.O actuales son bastantes seguros en su diseño, Microsoft ha madurado en los niveles de seguridad, Mac y su IOS provee alternativas de seguridad, pero no están protegidos por el mal uso de que puedan hacer los usuarios finales, por lo cual hasta los celulares con S.O Android hoy son vulnerables.
Resumiendo: el malware cifra contenido y solo se puede acceder si se paga por ellos. Hay algunas herramientas para romper ese cifrado pero solo sirve para algunas versiones de ransoware. (si hay varias versiones del mismo).
De donde proviene el término: RANSOMWARE = RANSOM + WARE, es decir si lo traducimos sería RESCATE+softWARE.

Tipos
Desde 1986 se viene hablando de este tipo de comportamiento, que ovbiamente a través de los tiempos han ido mejorando.
Hay dos grandes tipos de Ransomware: bloqueadores y cifradores.
- Bloqueadores: no dejan acceder hasta que se realice un pago, por ejemplo los que cifran todo el disco de una PC y no se puede acceder al equipo.

- Cifradores: aquellos que cifran archivos y solo permiten su acceso a ellos mediante un pago.

Pagos
La captura de archivos es finalizada con un pago que se realice al extorsionador. Originalmente se usaba medios de pagos, pero los mismos permitían rastrear al delicuente luego de una denuncia. Allí surge una moneda virtual que permite realizar pagos sin ser rastreables, denominada BITCOINS.
Bitcoins es una moneda virtual e intangible, concebida en el 2009 por Satoshi Nakamoto.
Dentro de sus características encontramos:

1) Está descentralizada: no es controlada por ningún Estado, banco, institución financiera o empresa.
2) Es imposible su falsificación o duplicación gracias a un sofisticado sistema criptográfico que protege a los usuarios, al tiempo que simplifica las transacciones.
3) No hay intermediarios: Las transacciones se hacen directamente de persona a persona.
4) Las transacciones son irreversibles: se trata de una de las características más destacadas del Bitcoin. Una vez realizado un pago, no se puede anular.
5) Puedes cambiar bitcoins a euros u otras divisas y viceversa, como cualquier otra moneda.
6) No es necesario revelar tu identidad al hacer negocios y preserva tu privacidad.
7) El dinero te pertenece al 100%; no puede ser intervenido por nadie ni las cuentas pueden ser congeladas.

Con estas referencias, es la moneda ideal para este tipo de delito.  Si quieres saber donde adquirirlas, puedes revisar este link https://localbitcoins.com/.

Historia
Joseph Popp - AIDS
Se ha definido que el  primer ransomware fue creado en 1989 por Joseph Popp. Se trataba de malware tipo troyano (ese nombre se le da por su comportamiento, como el caballo de TROYA) conocido bajo el nombre de AIDS que engañaba a los usuarios diciéndoles que la licencia de un determinado software había caducado. 
El malware encriptaba los archivos del disco duro y les exigía a las víctimas que pagaran una suma de u$s 189 a la corporación “PC Cyborg” a cambio del desbloqueo del sistema. AIDS cifraba los nombres de los archivos utilizando una criptografía simétrica. Los expertos que analizaron el malware, detectaron que utilizando una técnica de fuerza bruta se podría obtener el código, ya que solo se usaba una palabra para acceder al archivo cifrado. Hoy en día, los ransomware utilizan un método criptográfico asimétrico (llave pública y privada).

En el próximo articulo analizaremos las versiones de ransomware y su comportamiento...

Hasta la próxima.






No hay comentarios.: