{"id":133,"date":"2019-07-17T14:56:37","date_gmt":"2019-07-17T12:56:37","guid":{"rendered":"https:\/\/blogs.ugr.es\/ciberseguridad\/?p=133"},"modified":"2019-07-17T14:56:37","modified_gmt":"2019-07-17T12:56:37","slug":"ojo-con-los-cryptolockers","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/ciberseguridad\/ojo-con-los-cryptolockers\/","title":{"rendered":"Ojo con los cryptolockers"},"content":{"rendered":"<h1><strong>\u00bfQu\u00e9 es un CryptoLocker?<\/strong><\/h1>\n<p>CryptoLocker es un g\u00e9nero de malware que encripta todos aquellos ficheros, archivos, documentos o equipos inform\u00e1ticos, hasta que sean desbloqueados por el \u201cciberdelincuente\u201d.<\/p>\n<p>CryptoLocker es de momento una pieza muy conocida de malware que puede ser en especial perjudicial para cualquier organizaci\u00f3n basada en datos. En el momento en que el c\u00f3digo se ha ejecutado, cifra los ficheros en los escritorios y recursos compartidos de red y \u00ablos secuestra para el rescate\u00bb. Si alg\u00fan usuario intenta abrir el fichero se le solicitar\u00e1 abonar una tarifa, un rescate, para descifrarlos. Por tal raz\u00f3n, CryptoLocker y sus variaciones han llegado a ser conocidos como \u00abransomware.<\/p>\n<p>Malware como CryptoLocker puede entrar en una red protegida por medio de muchos vectores, incluyendo e-mail, sitios de intercambio de ficheros y descargas, sitios web, etc.<\/p>\n<p>Un Cryptolocker puede afectar de forma severa a una empresa, a su imagen, su sitio web, dej\u00e1ndolo inservible y afectando incluso a la <a href=\"https:\/\/holaseo.es\">visibilidad en buscadores<\/a>.<\/p>\n<p>Aparte de limitar el alcance de lo que un host infectado puede corromper por medio de la retenci\u00f3n de los controles de acceso, se aconsejan controles de detecci\u00f3n y protecci\u00f3n como una primera l\u00ednea de defensa.<\/p>\n<h2><strong>\u00bfQu\u00e9 hace CryptoLocker?<\/strong><\/h2>\n<p>En la ejecuci\u00f3n, CryptoLocker empieza a examinar las unidades de red asignadas a las que est\u00e1 conectado el host: carpetas y documentos, cambia el nombre y cifra las que tiene permiso para alterar, determinado por las credenciales del usuario que ejecuta el c\u00f3digo.<\/p>\n<p>CryptoLocker, en muchos casos, emplea una clave RSA de 2048 bits para cifrar los ficheros, y cambia el nombre de los ficheros agregando una extensi\u00f3n, como, \u201c.encrypted\u201d, \u201c.cryptolocker\u201d o bien una combinaci\u00f3n de 7 caracteres aleatorios, dependiendo de la variaci\u00f3n.<\/p>\n<p>Finalmente, el malware crea un fichero en cada directorio perjudicado que enlaza a una p\u00e1gina con instrucciones de descifrado, que requiere un pato por parte de la v\u00edctima (en numerosas ocasiones mediante bitcoin).<\/p>\n<p>Los nombres del archivo de instrucciones acostumbran a ser DECRYPT_INSTRUCTION.txt o bien DECRYPT_INSTRUCTIONS.html.<\/p>\n<h2><strong>\u00bfC\u00f3mo prevenir CryptoLocker?<\/strong><\/h2>\n<p>Cuantos m\u00e1s ficheros tenga acceso una cuenta de usuario, m\u00e1s da\u00f1o puede producir un malware, por consiguiente, limitar el acceso es una medida de acci\u00f3n prudente, puesto que limitar\u00e1 el alcance de lo que se puede cifrar. Como\u00a0llegar a un modelo de privilegios m\u00ednimos no es una soluci\u00f3n r\u00e1pida, s\u00ed es posible reducir la exposici\u00f3n velozmente suprimiendo conjuntos de acceso globales superfluos de las listas de control de acceso.<\/p>\n<p>Conjuntos como \u00abTodos\u00bb, \u00abUsuarios autenticados\u00bb y \u00abUsuarios de dominio\u00bb, cuando se emplean en contenedores de datos (como carpetas y sitios de SharePoint) pueden exponer jerarqu\u00edas completas a todos y cada uno de los usuarios de una empresa.<\/p>\n<p>Aparte de ser objetivos de ataque, este conjunto de datos expuestos son muy propensos a ser da\u00f1ados en el ataque del malware.<\/p>\n<p>En los servidores de ficheros, estas carpetas se conocen como \u00abrecursos compartidos abiertos\u00bb, tanto el sistema de ficheros como los permisos de empleo compartido son alcanzables mediante un conjunto de acceso global.<\/p>\n<h2><strong>\u00bfC\u00f3mo detectar un CryptoLocker?<\/strong><\/h2>\n<p>Si la actividad de acceso a ficheros se est\u00e1 inspeccionando en los servidores de ficheros perjudicados, estos comportamientos producen un elevado n\u00famero de acontecimientos abiertos, de modificaci\u00f3n y de creaci\u00f3n a un ritmo rapid\u00edsimo y son bastante simples de percibir con la automatizaci\u00f3n, lo que da un valioso control de inspecci\u00f3n. Por servirnos de un ejemplo, si una sola cuenta de usuario altera cien ficheros en un minuto, es seguro que algo automatizado sucede.<\/p>\n<p>Configurar una soluci\u00f3n de supervisi\u00f3n para provocar una alarma cuando se observe este comportamiento puede ser un valioso consejo: IDS, IPS o Firewall de nueva generaci\u00f3n.<\/p>\n<p>Dependiendo de la gravedad del CryptoLocker, el cifrado puede ser reversible con un desensamblador en tiempo real, pocos casos, o irreversible.<\/p>\n<h3><strong>Consejos de seguridad como prevenci\u00f3n del CryptoLocker o ransomware<\/strong><\/h3>\n<ul>\n<li>Actualizar antivirus y software de protecci\u00f3n. Estas soluciones pueden ayudar a advertir algunos g\u00e9neros de ransomware y eludir que cifre ficheros.<\/li>\n<li>Estar muy atentos a las estafas de phishing, e-mails de phishing, que son el mecanismo de entrega m\u00e1s usual para el ransomware.<\/li>\n<li>Mantener copias de seguridad de todos los documentos importantes (es m\u00e1s r\u00e1pido y m\u00e1s simple recuperar los documentos de un backup, que descifrarlos si se han visto comprometidos en un ataque ransomware).<\/li>\n<li>Comprometerse a un modelo de cero confianza \/ privilegios m\u00ednimos. Un modelo de privilegios m\u00ednimos limita ese acceso s\u00f3lo a lo que es completamente preciso.<\/li>\n<li>Supervisar la actividad de los ficheros y el comportamiento del usuario para advertir, alertar y contestar a la actividad potencial de ransomware.<\/li>\n<li>Y lo m\u00e1s importante, poner en marcha <a href=\"https:\/\/sinergiaciberseguridad.com\/\">herramientas de ciberseguridad<\/a> que permitan estar algo m\u00e1s seguro.<\/li>\n<\/ul>\n<p>La mejor defensa es una buena prevenci\u00f3n. Un ataque por medio de un Cryptolocker puede suponer un grave problema para su intimidad, sus datos personales, datos de empresa y el riesgo de ser sancionado por la Agencia Espa\u00f1ola de Protecci\u00f3n de Datos por la posible filtraci\u00f3n de informaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El cryptolocker o ransomware es una de las mayores amenazas inform\u00e1ticas. Este tipo de ciberataque puede dejar inactiva o inservible una actividad empresarial. Existen medidas y herramientas de ciberseguridad que limitan sus consecuencias. <\/p>\n","protected":false},"author":513,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[1],"tags":[],"class_list":{"0":"post-133","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-ciberseguridad","7":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/posts\/133","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/users\/513"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/comments?post=133"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/posts\/133\/revisions"}],"predecessor-version":[{"id":137,"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/posts\/133\/revisions\/137"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/media?parent=133"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/categories?post=133"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/tags?post=133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}