Академический Документы
Профессиональный Документы
Культура Документы
(Ransomware)
Lloni Huitson Villanueva Magallan
Gianny Warhol Castillo Guerra
NOMENCLATURA
1.
2.
3.
4.
II. INTRODUCCIN
EL
Fig. 4. RansomwareCribit A.
Tipos de Ransomware.
Ransomware que cifra Archivos.
Se comunica con el atacante a travs de Tor mientras exige la
transferencia de dinero.
Cryptolocker, CTB-Locker y TorrentLocker son los ms
resonantes. Estas variantes son detectadas por los productos de
ESET bajo el nombre Win32/FileCoder.
Estadistica:
2500 Dlares le cost a una compaa argentina recuperar
sus datos.
15% De las detecciones de CTB-Locker fueron en pases
hispanoparlantes.
500000 De las detecciones de CTB-Locker fueron en pases
hispanoparlantes.
1.44% De las vctimas de TorrentLocker termin pagando el
rescate.
Fig. 7. Ransomware Reventon. C.
8.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
Chantaje.
Una vez ha penetrado en el ordenador, el malware se activa,
produciendo un bloqueo del sistema operativo. Entonces en
pantalla aparecer un mensaje con la amenaza y el importe del
chantaje.
Para asustar todava ms, se muestra tu direccin IP, tu
ciudad y el nombre de tu proveedor de Internet. En realidad,
estos datos son pblicos y es fcil acceder a ellos.
Ransomware Representa el 51% de las Variantes de
Correos Fraudulentos
Segn la empresa, los correos con ransomware representan al
menos el 51 por ciento de todas las variantes de correos
electrnicos fraudulentos. El crecimiento estara dado porque
el ransomware es cada vez ms fcil de propagar y el email
Mitigacin:
Al igual que muchas formas de malware, los programas de
seguridad las detectan (ransomware) una vez que han hecho su
trabajo, especialmente si una versin de malware est siendo
distribuida. Si un ataque se detecta de manera temprana, se
puede eliminar de manera sencilla sin darle tiempo de
comenzar el proceso de encriptacin. Expertos sugieren
instalar software que ayuden a bloquear este tipo de ataques
conocidos, como as tambin tener respaldos de seguridad en
lugares inaccesibles para cualquier malware.
IV. CONCLUSIONES
https://www.sonicwall.com/whitepaper/2016-dellsecurity-annual-threat-report8107907.
http://www.icitech.org/wp-content/uploads/2016/03/ICITBrief-The-Ransomware-Report.pdf
https://blog.knowbe4.com/a-short-history-evolution-ofransomware
https://es.wikipedia.org/wiki/Ransomware
http://www.pandasecurity.com/spain/mediacenter/consejo
s/que-es-un-ransomware/