Es una realidad que todas nuestras computadoras están expuestas a que hackers puedan lograr una intrusión y robar nuestra información, encriptándola para que no podamos hacer uso de ella, con el fin de lograr una extorsión, la cual, aunque se pague se logra recuperar la información.

Ejemplo de robo de información por ransomware

¿Como logran introducirse en nuestros equipos?

Durante el mes de diciembre y en lo que llevamos de este año, se han distribuido hasta 17 variantes de ransomware. Todas ellas distribuidas a través de sitios de descarga de cracks y software pirata como KMSPico, Cubase y Photoshop, entre otros.

Con la intención de lograr activaciones sin licencia de muchos software los hackers aprovechan esta ventana de acción de los usuarios y los activadores del ramsonware son distribuidas en su código. Las extensiones de las muestras conocidas hasta la fecha son: puma, .pumas, .pumax, .djvu , .djvuq, .djvur, .djvut, .djvuu, .pdff, .tfude , .tfudeq, .tro, .udjvu, .uudjvu, .tfudet, .rumba, .adobe, .adobee, .blower, .promos, .promorad, .promock, .promoz, .promok, .promorad2 , .kroput, .kroput1, .pulsar1, .charck, .kropun, .klope, .gusau, .madek, .tocue

En el apartado técnico, este ransomware utiliza Salsa20 como algoritmo de cifrado y una clave de 256 bits diferente para cada archivo. Para generar la clave de cifrado por cada fichero, usa una clave maestra que se obtiene realizando una petición al servidor de control, sin embargo, en caso de no poder realizar la conexión, usaría una clave maestra por defecto ya almacenada en el código. Una vez obtenida el hash md5 de dicha clave, se crea una cadena de texto con los primeros 5 bytes del fichero a cifrar concatenado con el hash MD5 de la clave maestra, y se utiliza como clave de cifrado el hash MD5 de esta cadena de texto. Como vector de inicialización (IV) para el algoritmo de cifrado utiliza los primeros 8 bytes de la clave.

¿Cómo evitar la contaminación por Ransomware?

Hay dos métodos para evitar ser víctima de Ransomware:

La primera es contar siempre con software legal, es decir contar siempre con su licencia de cada uno de los programas que se instalan en su computadora, ya que la distribución de las claves que usan los hackers está en los códigos de activación de piratería, utilizando un licencia miento legal, evita en gran medida que los hackers puedan robar su información.

La segunda es mantener las actualizaciones al día de sistema operativo y aplicaciones. Todos los dias los hackers están realizando diversas actividades, buscando vulnerabilidades en los softwares que usamos en nuestras computadoras, al igual que ellos, los fabricantes de software distribuyen actualizaciones, precisamente para evitarlo, por lo que mantener las actualizaciones al día, es una tarea muy importante en nuestra computadora.

La tercera es tener un respaldo de nuestra información en una unidad externa ya sea en un medio físico o en la nube. Aunque esto debería de ser una practica regular con toda nuestra información, muy poca gente se dedica a realizarlo, por lo que, si quieres estar tranquilo, hacer esta tarea de forma regular te evitara muchos dolores de cabeza, incluso si puedes hacerlo de forma redundante te dará más tranquilidad aun.

Por último, recuerda que la forma más fácil de restablecer tus servicios son restablecer tus aplicaciones y posteriormente tu respaldo, con esto, no perderás mucho tiempo y podrás trabajar lomas rápido posible. Esper que esta información te sea de utilidad …. Nos leemos en la próxima.