10 febrero, 2015
CIUDAD DE MÉXICO (CNNExpansión) — La inminente alza de la...
A pocos días de que se alertó de una nueva modalidad de malware que secuestra e infecta los archivos de la víctima, al menos 20 empresas mexicanas ya han sido presas de Virlock, como se le designó.
“A diferencia de los ataques dirigidos que tratan de pasar desapercibidos, el objetivo de Virlock es completamente económico, pues tratan de hacer ruido y que el usuario se percate enseguida que su información se encuentra comprometida y termine pagando un rescate”, señaló en entrevista Juan Pablo Castro, director de Innovación Tecnológica de Trend Micro México.
De acuerdo con el especialista, esta nueva clase de ramsoware está diseñado para secuestrar información de los sistemas para luego pedir un rescate, además de que presenta nuevas técnicas de replicación dentro de las redes de comunicación de las empresas.
El dinero solicitado por los atacantes se realiza mediante bitcoin, lo cual impide que la cantidad solicitada y su destino se puedan rastrear.
“Es la combinación perfecta: tiene una amenaza que ataca, no se puede registrar la ubicación del atacante y tampoco la transferencia de dinero”, añade.
El rescate, dice Castro, puede ir desde medio bitcoin con un valor de poco más de 130 dólares hasta los 6 y 8 bitcoins, cerca de 2 mil dólares. Sin embargo, pueden aumentar dependiendo el tiempo que transcurre hasta que se paga el rescate.
De acuerdo con el sistema de rastreo de este tipo de alertas, conocido como Smart Protection Network, la mayor incidencia se lleva a cabo en Estados Unidos, pero en México al menos 20 empresas ya han sido afectadas con Virlock.
“No podemos rastrear cuáles son las empresas, incluso por un tema de privacidad hacia las víctimas. Tampoco hay un cierto tipo de empresas. Hemos visto que son de varios sectores, entre ellos energéticas, del sector financiero, gobierno y retail”, dijo el directivo de Trend Micro México.
Virlock, a diferencia de otras familias de ramsoware que sólo podían ingresar mediante correo, es capaz de propagarse mediante dispositivos USB u otro.
Luego de ingresar al equipo, el malware realiza las actividades necesarias para ocultarse y asegurar su ejecución bloqueando la pantalla del usuario y mostrando un aviso de acuerdo al país donde se encuentre el equipo, además de bloquear el acceso a componentes críticos del sistema.
Tras localizar una serie de archivos (imágenes, documentos y presentaciones), los cifra y el propio malware se copia y oculta dentro de estos garantizando las técnicas de propagación e infección.
FUENTE: El Financiero