El ransomware utiliza cifrado asimétrico. Se trata de criptografía que utiliza un par de claves para cifrar y descifrar un archivo. El atacante genera únicamente el par de claves público-privadas para la víctima, con la clave privada para descifrar los archivos almacenados en el servidor del atacante. 

El atacante pone la clave privada a disposición de la víctima solo después de que se paga el rescate, aunque como se ha visto en campañas recientes de ransomware, ese no es siempre el caso. Sin acceso a la clave privada, es casi imposible descifrar los archivos que se retienen para pedir un rescate.

Existen muchas variaciones de ransomware. A menudo, el ransomware (y otro malware) se distribuye mediante campañas de correo no deseado o mediante ataques dirigidos. El malware necesita un vector de ataque para establecer su presencia en un endpoint. Una vez establecida la presencia, el malware permanece en el sistema hasta que se completa su tarea.

Después de una explotación exitosa, el ransomware suelta y ejecuta un binario malicioso en el sistema infectado. A continuación, este binario busca y cifra archivos valiosos, como documentos, imágenes, bases de datos de Microsoft Word, etc. El ransomware también puede aprovechar las vulnerabilidades del sistema y la red para propagarse a otros sistemas y posiblemente a organizaciones enteras.

Una vez que los archivos están cifrados, el ransomware solicita al usuario que pague un rescate en un plazo de 24 a 48 horas para descifrar los archivos, o se perderán para siempre. Si una copia de seguridad de datos no está disponible o esas copias de seguridad estaban encriptadas, la víctima se enfrenta a pagar el rescate para recuperar archivos personales.

¿Por qué se está propagando el ransomware?

  • Fácil disponibilidad de kits de malware que se pueden utilizar para crear nuevas muestras de malware a pedido.
  • Uso de buenos intérpretes genéricos conocidos para crear ransomware multiplataforma (por ejemplo, Ransom32 usa Node.js con una carga útil de JavaScript)
  • Uso de nuevas técnicas, como cifrar el disco completo en lugar de archivos seleccionados

Ransomware de la A a la Z

En la vanguardia de la tecnología, ¿qué más debemos tener en cuenta?

¿Para quién es este curso?

  • Casi todo el mundo, pero sobre todo ingenieros de seguridad cibernética, ingeniero de redes, ingeniero de seguridad de redes, director ejecutivo, director de tecnología, directores de TI, personal técnico,

Lo que aprenderás

  • ¡Aprenderá cómo proteger dispositivos inteligentes o digitales de uno de los ataques maliciosos más conocidos, RANSOMWARE!
  • Es hora de proteger los dispositivos digitales de su empresa, comunidad o familia del ataque malicioso más conocido (¡¡RANSOMWARE !!) ¿Qué es el ransomware? ¿Qué hace el ransomware? ¿Cómo se produce una infección de ransomware? ¿Cómo funciona una infección de ransomware en la red o en una unidad compartida? ¿Debo pagar por ransomware o no? ¿Cómo recuperar mi computadora si está infectada con ransomware?

Este curso se encuentra disponible de manera gratuita sin necesidad de ningún cupón, a través de la opción “GRATIS”.

Te recomendamos primero leer las diferencias entre un curso gratis y uno de pago para evitar malentendidos:

Cursos gratuitos

  • Contenido de vídeo en línea

Cursos de pago

  • Contenido de vídeo en línea
  • Certificado de finalización
  • Preguntas y respuestas de los instructores
  • Mensaje directo para el instructor

Para obtener el curso de manera gratuita da clic en el siguiente botón:

]]>

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *