10 Ransomware més perillós (05.08.24)

Gairebé cada any, hi ha notícies d’una nova varietat de ransomware que vol aprofitar els defectes de seguretat dels sistemes operatius més populars i explotar els contratemps dels usuaris, com ara fer clic als fitxers adjunts dels correus electrònics infectats. Tan freqüents són els atacs de ransomware que només el 2019 es va produir un atac de ransomware cada 14 segons. Els pagaments totals d’aquest any van ascendir a uns sorprenents 11.500 milions de dòlars, que són més diners que el PIB d’algunes nacions.

Llavors, com vam arribar aquí i què podem fer? Sempre és millor començar amb un cert coneixement d'algunes de les entitats de programari maliciós que és probable que trobeu. Aquí teniu una llista dels 10 ransomware més perillosos:

1. WannaCry

El ransomware de WannaCry és potser l’amenaça de ransomware més famosa del món. Va començar a infectar ordinadors el 2017 i, quan es va fer, centenars de milers de dispositius de tot el món tenien els seus fitxers xifrats.

El mateix any en què el virus es va activar, els serveis d'intel·ligència nord-americans, australians i britànics van afirmar formalment que Corea del Nord estava darrere del que continua sent l'èxit atac de ransomware a la història. S'estima que la pèrdua total per a empreses, particulars i governs és de milers de milions de dòlars. Per infiltrar-se en ordinadors, els creadors de programari maliciós van confiar en un exploit de Windows anomenat EternalBlue, que anteriorment havia estat descobert per la NSA. Es creu que l’explotació probablement va ser robada a la NSA pel grup de pirateria Shadow Brokers.

2. Bad Rabbit

L'atac de ransomware de Bad Rabbit va succeir poc després d'haver tractat WannaCry. També es va centrar principalment en països d'Europa de l'Est, com Rússia, Ucraïna i Turquia. També es van informar d'atacs a Alemanya i altres països d'Europa occidental.

Aquest programari maliciós de xifrat de dades es va difondre mitjançant una descàrrega maliciosa d'Adobe Flash Player que es va injectar en alguns llocs web populars de descàrrega de programari. Una vegada que la víctima va descarregar l'Adobe Flash Player infectat i, evidentment, fals, el ransomware Bad Rabbit començaria a xifrar tots els fitxers i carpetes de l'ordinador de la víctima.

Aleshores conduiria a les víctimes a un lloc on es realitzés un rescat. es realitzaria una sol·licitud de $ 280 en bitcoins per a l'opció de desxifrar els fitxers.

3. Locky

El ransomware Locky és una de les famílies de ransomware amb més èxit. Va costar a empreses, particulars i governs aproximadament 1.000 milions de dòlars en pagaments de ransomware només el 2016. I, malgrat estar inactiu durant algun temps, els investigadors de ciberseguretat assenyalen que ara s’ha transformat en variants de ‘Diablo’ i ‘Lukitus’, que actualment estan causant estralls en l’univers de les PC.

Locky generalment es propaga a través de campanyes de pesca que són ajudades per la botnet Necurs. Fins a 35.000 correus electrònics que distribueixen el programari maliciós Locky s’envien a les víctimes. Utilitzen tàctiques d’esquer de clic, com ara oferir descomptes ridículs en alguns articles de luxe per atraure les seves víctimes a fer clic als enllaços i als fitxers adjunts infectats.

Un cop el malware entra al sistema informàtic, s’ha acabat ja que es mourà ràpidament per xifrar tots els fitxers i carpetes, després de la qual cosa deixarà un fitxer readme.txt que detalli el rescat que s’ha de pagar i com s’ha de fer el pagament. Si no pagueu l'import del rescat, se suprimiran definitivament els fitxers.

4. Jaff

Jaff és un programa de ransomware que també depèn de la botnet Necurs per enviar correus electrònics maliciosos a les seves víctimes. Pot enviar fins a 5 milions de correus electrònics en una hora, el que és suficient per aclaparar fins i tot l’usuari de l’ordinador més acurat. En comparació amb altres variants de rescat, Jaff és una mica més ambiciós ja que sol·licita un pagament de rescat de fins a 3.000 dòlars, mentre que el pagament típic del rescat sol ser de diversos centenars de dòlars.

5. SamSam

SamSam és un ransomware que està actiu als Estats Units des del 2016. Els delinqüents cibernètics que hi ha darrere exploten vulnerabilitats als servidors de Windows per obtenir accés persistent a la xarxa de la víctima i infectar tots els amfitrions accessibles. Com que el programari maliciós entra a l’ordinador de la víctima a través d’un punt d’accés aprovat (credencials robades), sovint és difícil detectar una intrusió. A mesura que es propaga, a SamSam li agrada mantenir un perfil baix. També recopila tantes dades sobre la víctima com sigui possible per assegurar-se que l'objectiu és un objectiu de ransomware digne.

Un cop finalitzada la seva infiltració, el programari maliciós xifrarà tots els fitxers i carpetes i mostrarà un missatge que detalla els termes del desxifratge. El rescat pot anar des de diversos milers de dòlars fins a centenars de milers en funció de l'objectiu.

6. CryptoLocker

CryptoLocker és una potent entitat de ransomware que va matar entre el 2013 i el 2014. Tan eficaç va ser aquesta varietat de ransomware que va suposar un esforç internacional que va implicar diversos governs per fer-lo caure. Però no abans d’haver pagat milions de dòlars en rescat als seus creadors.

CrytoLocker va poder difondre amb el Gameover Zeus Botnet un troià de la porta del darrere que permet als ciberdelinqüents controlar la xarxa d’ordinadors. Un cop a l’ordinador, el CryptoLocker xifrarà els fitxers mitjançant xifratge asimètric i, a continuació, mostrarà una nota de rescat que indica la taxa de rescat i les condicions de pagament.

7. PureLocker

El ransomware PureLocker, que ataca tant els sistemes basats en Windows com Linux, va estar actiu el 2019. La raó que fa perillosa l’entitat del ransomware PureLocker és que utilitza PureBasic, un llenguatge de programació que no és tan popular, cosa que significa que molts les solucions anti-malware tenen dificultats per detectar signatures dels fitxers binaris PureBasic.

Tot i que el ransomware utilitza moltes tècniques noves per infectar dispositius, gran part del seu codi es copia de famílies de ransomware conegudes, com ara “més- ous ”, família de ransomware. Es creu que els grups criminals inferiors Cobalt Group i la banda FIN6 estan darrere del ransomware.

8. TeslaCrypt

TeslaCrypt va aparèixer el 2016 i inicialment es va pensar que era una variant de CryptoLocker, però aviat es va descobrir que tenia un modus operandi diferent. El ransomware es dirigia a fitxers auxiliars associats a videojocs, com ara mapes, jocs desats i altres continguts que es poden descarregar. Els jugadors desen aquests fitxers localment en lloc de fer-ho al núvol per obtenir un accés ràpid i per la seva importància en el procés de joc.

Després de xifrar aquests fitxers, TeslaCrypt va sol·licitar 500 $ en bitcoins com a pagament de rescat. Més tard, durant el mateix any i per motius desconeguts, els creadors de programari maliciós van decidir finalitzar les seves activitats malicioses i, posteriorment, van llançar una eina gratuïta que podria desxifrar els equips infectats.

9. Cerber

Cerber és un ransomware que es distribueix com a Ransomware-as-a-Service (RaaS) a la xarxa fosca. Tothom pot comprar el programari maliciós i utilitzar-lo per infectar la seva organització preferida per una comissió del 40%.

Utilitza una campanya de pesca que implica l'enviament de milers de documents Microsoft Word infectats per correu electrònic. Un cop descarregats o fets clic als documents de MS Word, s'inicia un procés d'infecció que xifra tots els fitxers i carpetes.

Cerber va assolir el seu punt màxim el 2017, on representava el 26% de tots els atacs de ransomware. Ryuk

L'entitat de ransomware de Ryuk és un ransomware que va guanyar notorietat el 2018 i el 2019. Es va dirigir principalment a organitzacions d'alt valor, com ara proveïdors d'assistència sanitària i governs municipals dels EUA.

El ransomware utilitza algoritmes de xifratge avançats per bloquejar els usuaris dels seus fitxers i, posteriorment, deixar una nota detallant els termes i condicions del rescat. Una de les novetats del ransomware és que pot desactivar l’opció de restauració del sistema de Windows en equips infectats. Aquest acte fa que sigui molt més difícil recuperar dades encriptades. Investigadors de ciberseguretat creuen que Corea del Nord està darrere del ransomware Ryuk.

Com evitar atacs de ransomware

Com podeu evitar que alguna de les variants de ransomware anomenades infecti el vostre equip? Us recomanem que comenceu instal·lant una potent solució antimalware com a Outbyte Antivirus , ja que, com probablement heu deduït, la majoria dels atacs de ransomware són ajudats per xarxes de bot que són fàcils de detectar i aturar si teniu solució anti-malware.

Per infectar el vostre equip, el ransomware confia en diverses vulnerabilitats del sistema operatiu Windows i de les aplicacions instal·lades. Per això, cal que l’ordinador estigui actualitzat en tot moment. Per a això, podeu utilitzar diverses eines, inclòs un actualitzador de controladors.

Finalment, però potser el més important, fer una còpia de seguretat dels vostres fitxers en tot moment, de manera que en l’improbable escenari que us acabi convertint com a víctima d'un atac de ransomware, encara tindreu els fitxers amb vosaltres.


Vídeo de YouTube: 10 Ransomware més perillós

05, 2024