El atacante pone la clave privada a disposición de la víctima solo después de que se paga el rescate, aunque como se ha visto en campañas recientes de ransomware, ese no es siempre el caso. Sin acceso a la clave privada, es casi imposible descifrar los archivos que se retienen para pedir un rescate.
Existen muchas variaciones de ransomware. A menudo, el ransomware (y otro malware) se distribuye mediante campañas de correo no deseado o mediante ataques dirigidos. El malware necesita un vector de ataque para establecer su presencia en un endpoint. Una vez establecida la presencia, el malware permanece en el sistema hasta que se completa su tarea.
Después de una explotación exitosa, el ransomware suelta y ejecuta un binario malicioso en el sistema infectado. A continuación, este binario busca y cifra archivos valiosos, como documentos, imágenes, bases de datos de Microsoft Word, etc. El ransomware también puede aprovechar las vulnerabilidades del sistema y la red para propagarse a otros sistemas y posiblemente a organizaciones enteras.
Una vez que los archivos están cifrados, el ransomware solicita al usuario que pague un rescate en un plazo de 24 a 48 horas para descifrar los archivos, o se perderán para siempre. Si una copia de seguridad de datos no está disponible o esas copias de seguridad estaban encriptadas, la víctima se enfrenta a pagar el rescate para recuperar archivos personales.
¿Por qué se está propagando el ransomware?
En la vanguardia de la tecnología, ¿qué más debemos tener en cuenta?
Este curso se encuentra disponible de manera gratuita sin necesidad de ningún cupón, a través de la opción “GRATIS”.
Te recomendamos primero leer las diferencias entre un curso gratis y uno de pago para evitar malentendidos:
Cursos gratuitos
Cursos de pago
Para obtener el curso de manera gratuita da clic en el siguiente botón:
]]>