Como protegerse de Cryptowall y la opinión de un experto de Bitdefender

0

Bitdefender habla con nosotros sobre el Ransomware Cryptowall

Mucho se ha escrito ya sobre el conocido Cryptowall, una forma popular de ransomware que utiliza los mismos mecanismos de cifrado y extorsión que su hermano mayor, algo anterior, Cryptolocker.

Como funciona Cryptowall

Cryptolocker cifra los archivos del ordenador de su víctima mediante claves RSA de -nada menos que- 2048 bits, generadas de forma aleatoria y únicas para cada equipo infectado. Cuando el malware aterriza, y mientras se copia  la clave pública en nuestro PC, la privada solo podremos obtenerla si accedemos a realizar un pago (rescate) por nuestros archivos. Llegados a este punto, el malware nos amenazará con destruir todos nuestros archivos en un breve espacio de tiempo, apremiándonos al pago.

¿Cómo aterriza Cryptowall en un equipo?

El vector más común, posiblemente, sea mediante una descarga malintencionada cuando hacemos click en determinados anuncios maliciosos que circulan por la web. Estos sitios web pueden ser perfectamente legítimos, pues el anuncio no tiene necesariamente que ver con una web para atacarnos. Por otro lado, están también las apps infectadas.

Infección por CryptoWall

Infección por CryptoWall

Como protegerse de Cryptowall

Podemos limitar el alcance de esta amenaza, incluso evitarla por completo, siguiendo estas pautas:

  • Uso de una solución antivirus actualizada diariamente y capaz de realizar análisis proactivos.
  • Programación de copias de seguridad de archivos en modo local o en red, para restaurarlos en caso de que se vean afectados.
  • Adopción de prácticas seguras en Internet:
    • No visitar sitios web sospechosos.
    • No hacer clic en enlaces o abrir archivos adjuntos en mensajes de correo electrónico procedentes de fuentes no confiables (conocidas).
    • No proporcionar información personal en foros o chats públicos.
  • Implementación y activación de funciones de bloqueo de anuncios y filtros antispam.
  • Virtualización o deshabilitado completo de Adobe Flash, pues se trata de un importante vector de infección.
  • Formación de nuestros empleados para que detecten los intentos de ingeniería social y los correos electrónicos de phishing.
  • Adopción de políticas de restricción de software. Los administradores de sistemas han de implementar los Objetos de directiva de grupo en el registro para bloquear los ejecutables procedentes de determinadas ubicaciones. Para ello necesitaremos Windows Professional/Server. Podemos encontrar la opción de Directivas de restricción de software en el editor de Directiva de seguridad local. Tras hacer clic en el botón de Nuevas directivas de restricción de software en Reglas adicionales, deberemos usar las siguientes Reglas de ruta con Nivel de seguridad no permitido:

      – “%username%\\\\Appdata\\\\Roaming\\\\*.exe”
      – “%appdata%\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\\\.*exe”
      – C:\\<random>\\\\<random>*.exe
      – “%temp%\\\\*.exe”
      – “%userprofile%\\\\Start Menu\\\\Programs\\\\Startup\\\\*.exe”
      – “%userprofile%\\\\*.exe”
      – “%username%\\\\Appdata\\\\*.exe”
      – “%username%\\\\Appdata\\\\Local\\\\*.exe”
      – “%username%\\\\Application Data\\\\*.exe”
      – “%username%\\\\Application Data\\\\Microsoft\\\\*.exe”
      – “%username%\\\\Local Settings\\\\Application Data\\\\*.exe”

alfonso tapiaLa opinión de un experto de Bitdefender

Quisimos saber la opinión al respecto de un reputado experto de la empresa líder de antivirus en la actualidad. Alfonso Tapia, investigador de Bitdefender, Alfonso cree que amenazas como Cryptowall continuarán en auge ya que:

1. Esto es un negocio, pedir un rescate por el secuestro de información es la línea más recta para conseguir la ansiada rentabilidad económica. 2. Los proyectos de fabricación de malware se gestionan de manera absolutamente profesional y están orientados a la mejora continua.

El malware como I+D

En su explicación sobre la evolución constante que los ciber-delincuentes llevan a cabo en estos tipos de ransomware, resulta esclarecedor lo que Alfonso Tapia nos cuenta:

De hecho, las primeras versiones se podían superar la encriptación retornando a un punto de restauración anterior, hasta que una mejora lo hizo imposible. Uno de mis compañeros  descubrió un ingenioso método de ingeniería inversa para recuperar los archivos encriptados hasta que una nueva versión bloqueó ese sistema. Incluso, llegamos a detectar sabotajes de nuestras entradas en foros para que ese método tuviera la menor difusión posible.

El futuro es ¿oscuro?

Además de dejar claro, como hacemos desde aquí, la importancia de comprobar el buen funcionamiento de nuestros sistemas de copia de seguridad, Alfonso termina vaticinando que algo aún peor está por venir:

En el futuro a medio plazo estoy convencido que alguien está diseñando un malware sobre dispositivo móvil que tenga la capacidad de procesar todas tus conversaciones, SMS y fotos para buscar algo con que extorsionar. Ese será el ransomware de 3ª generación.

Valora y comparte!

  • User Ratings (1 Votes)
    9.7
Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR