Qué hacer ante el “secuestro” de tu ordenador

El CNN-CERT ha presentado un nuevo informe con el propósito de dar a conocer normas y consejos de seguridad que ayuden a prevenir y gestionar incidentes derivados de un proceso de infección a través de ‘ransomware’, así como el método de desinfección de cada espécimen de virus o los pasos necesarios para recuperar los ficheros afectados.

El CCN-CERT actualizó e hizo público, el pasado 7 de abril, su Informe de Amenazas CCN-CERT IA-21/14 Medidas de seguridad contra Ransomware en el que se dan a conocer determinadas pautas y recomendaciones de seguridad para ayudar a prevenir y gestionar los incidentes de este tipo. Ante el creciente incremento de estos ataques, cada día más numerosos y agresivos, el informe quiere advertir a los usuarios sobre la peligrosidad de los mismos.

 

En los últimos años, las acciones dañinas de este tipo de malware han ido evolucionando y han dado lugar a una nueva generación de ransomware denominados "file encryptors". El principal objetivo de los mismos es cifrar la gran mayoría de documentos del equipo. De este modo, la principal herramienta de extorsión es el pago de cierta cantidad de dinero a cambio de la clave que permitirá recuperar los ficheros originales.

 

Asimismo, las acciones ofensivas de ciertos tipos de ransomware pueden resultar muy dañinas y devastadoras, con consecuencias que pueden agravarse aún más si se cuenta con dispositivos de backup directamente conectados con el equipo infectado. En este sentido, algunos tipos de ransomware comprueban cada una de las unidades montadas, así como recursos compartidos de red para cifrar también su contenido.

 

Finalmente, el informe del CCN-CERT cuenta con siete capítulos, que son:

  1. Vías de infección.
  2. Medidas preventivas.
  3. Restauración de ficheros: Shadow Volume Copy.
  4. Restauración de ficheros: Dropbox.
  5. Análisis de Ransomware: Cryptolocker, Cryptowall, Cryptodefense, Torrentlocker, Cryptographic Locker, Bat_cryptor, CTB-Locker, Zerolocker, Cryptofortress.
  6. Tabla resumen.
  7. Referencias.

Puede consultar el informe completo pinchando aquí

“Utilizamos cookies propios y de terceros para mejorar nuestros servicios. Si continua navegando o permanece en nuestra web, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información aquí"

Publicaciones

Apoyo Institucional