La Unidad de Policía Cibernética de la CDMX en coordinación con dependencias Internacionales, detectó ataques de códigos maliciosos denominados Ransomware utilizados para el robo de información.
Un Ransomware puede presentarse en casos no tan extremos desde el bombardeo de mensajes emergentes y bloqueadores de pantalla, hasta casos más graves como el robo y cifrado de archivos.
Se define como un tipo de programa dañino llamado “malware” que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y en algunos casos pide un rescate a cambio de quitar cualquier restricción.
El tipo de Ransomware identificado ataca especialmente a servidores de almacenamiento de información (SITES) que no cuentan con una versión actualizada, el cual consiste en crear una llave de encriptación, misma que para desencriptar solicitan a la empresa vulnerada una remuneración en criptomonedas para la recuperación de los archivos, este código malicioso puede alojarse en los equipos tecnológicos mediante:
- La recepción de archivos adjuntos en correos electrónicos.
- URL maliciosas.
- Publicidad maliciosa.
- Descargas automáticas.
- Software pirata.
- Unidades USB y computadoras portátiles.
Las autoridades hacen las siguientes recomendaciones:
En casos no graves:
• No pague el rescate, ya que es posible recuperar archivos cifrados mediante desencriptadores gratuitos.
• Solicitar el consejo de un especialista en seguridad antes de intentar algo.
• Descargar un producto de seguridad para la desinfección y ejecutar un análisis para eliminar la amenaza.
Si el Ransomware bloquea las pantallas de los dispositivos:
• Realizar una restauración completa del sistema.
• Ejecutar un análisis desde un CD de arranque o unidad USB.
Para cifrado de archivos:
• En dado caso que el sistema se ralentiza sin ningún motivo aparente, apáguelo y desconéctelo de Internet, una vez que lo arranque de nuevo, si el malware sigue activo, no podrá enviar ni recibir instrucciones desde el servidor de comando y control. En ese momento, descargue e instale un producto de seguridad y ejecute un análisis completo.