El documento presenta una disertación sobre ransomware, un tipo de malware que cifra archivos de la víctima y exige un rescate en bitcoins a cambio de la clave de descifrado. Explica qué es un ransomware, cómo funciona el pago con bitcoins, casos conocidos y variantes como CryptoLocker y Locky, así como medidas de prevención como copias de seguridad y mantener software actualizado.
3. #1HackParaLosChicos | Edición N° 4 3
Agenda
ü ¿Qué es un Ransomware?.Conceptos
ü ¿Por qué pagar con Bitcoins?
ü Casos conocidos y Tipos de ataques.
ü Vector de ataque.
ü ¿Cómo protegerse de los Ransomware?.
ü Preguntas.
8. #1HackParaLosChicos | Edición N° 4 8
Bitcoins
ü Bitcoins es una moneda virtual e intangible. Se rumorea
que el creador es Satoshi Nakamoto pero no hay datos
certeros.
ü Peer-to-Peer Electronic Cash System.
ü El software emplea la criptografía.
ü Sólo puedan ser gastados por su dueño, y nunca más de
una vez por el mismo.
ü Por la combinaciones de semillas (hash) solo habrá
21.000.000 de bitcoins y se espera que estén generados
todos para el 2033.
ü Suben de precio, por que a medida que se generan,
cuesta más que se generen nuevos. Llegará un momento
que se estabilizarán por que o habrá mas que crear.
ü Sistema basado en la confianza.
9. #1HackParaLosChicos | Edición N° 4 9
Bitcoins
ü Billetera: persona que adquiere el software
para hacer transacciones con Bitcoins.
ü Identificación: se identifica con una cadena de
33 dígitos, como
1rYK1YzEGa59pI314159KUF2Za4jAYYTd.
ü Certificados: Cada usuario tiene una llave
publica y privada (certificado digital).
ü Transferencia via P2P: vía transferencia
mediante aplicaciones cliente/servidor se
transfiere los certificados que respaldan los
bitcoins.
ü Comercios: DELL, Wikipedia, WordPress y
comercios en Europa.
10. #1HackParaLosChicos | Edición N° 4 10
Bitcoins
Valores
• 1 BTC = U$S 550
• https://localbitcoins.com/
• https://blockchain.info/es
• http://www.bitcoinargentina.org/
• Un pedido de recuperación ronda entre
los 2 y 5 bitcoins. Depende del
Ransomware. (pueden llegar hasta 25btc)
15. #1HackParaLosChicos | Edición N° 4 15
Primeros Ransomware
ü Primer ransomware creado 1989, conocido como AIDS o
PC Cyborg, Joseph Popp pedía pago por archivos cifrados.
Reclamaban U$S 189 y se cancelaba mediante medio de
pago.
ü En mayo 2012, Trend Micro descubrió las variaciones de
un malware llamado Reventon para los Estados Unidos y
Canadá que pedía un pago a medios de pagos.
ü En agosto 2012, se comenzó a utilizar el logo del FBI para
reclamar una fianza de 200 dólares a pagar mediante una
tarjeta de MoneyPak a los propietarios de computadores
infectados.
Problema: manera de cobrar por parte del
delincuente una vez que le eran depositados los
U$S. A parte se los podía rastrear una vez
denunciados.
16. #1HackParaLosChicos | Edición N° 4 16
Versiones de Ransomware
ü Reventon: reapareció en 2012. Requería U$S 200 para obtener
la contraseña de recuperación.
ü CryptoLocker: aparece en septiembre del 2013. 3 días para
hacer el pago o se elimina la clave privada que se utilizó para
cifrar archivos o aumentaría de a 10 BTC a medida que pasa el
tiempo.
ü CryptoLocker.F and TorrentLocker: aparece en Australia
septiembre del 2014. Se propagaba por correo electrónico,
enviaba un e-mail de entrega fallida y pedía al usuario que
ingresara a un sitio web, con previa validación de un CAPTCHA
bajaba el malware y el usuario nunca veía el correo fallado.
ü CryptoWall: surge a principios de 2014 bajo el nombre de
CryptoDefense, afecta a S.O Microsoft. Se propaga a través del
correo electrónico con suplantación de identidad. Ya está por la
versión 4.0 y el FBI estima pérdidas de al menos U$S 18
millones.
17. #1HackParaLosChicos | Edición N° 4 17
Versiones de Ransomware
ü Petya: Tiene como objetivo el departamento de RRHH de
las empresas. Los empleados reciben correos con
solicitudes de empleo, las cuales incluyen un enlace a
Dropbox con el archivo application_portfolio-
packed.exe que al ejecutar reinicia la computadora tras
un supuesto BSOD y consecuente proceso de reparación.
Cifra TODO EL DISCO.
18. #1HackParaLosChicos | Edición N° 4 18
Versiones de Ransomware
ü KeRanger: El 4 de marzo, se detectó la versión de
Ransomware para Mac OS X. Exige a las víctimas un pago
en bitcoin (aproximadamente US$400) a una dirección
específica para recuperar sus archivos. Cifra archivos de
backup realizados por TimeMachine. Medio de
transmisión: BitTorrent.
19. #1HackParaLosChicos | Edición N° 4 19
Versiones de Ransomware
ü Variantes de Locky: mediados de Julio/16, hay campañas
de spam con asunto llamativo, y archivos maliciosos con
formato ZIP.
ü Hay casos con archivos adjuntos con formato de Office
con macros activas.
21. #1HackParaLosChicos | Edición N° 4 21
Archivos que cifran
ü Microsoft Ofiice (.doc, .docx, .xls, .xlsx, .ppt, .pptx, .rtf)
ü Open Office (.odt, .ods, .odp)
ü Adobe PDF
ü Imágenes (.JPG, .PNG, raw camera, etc.)
ü Texto(.txt, .RTF, etc.)
ü Database (.sql, .dba, .mdb, .odb,. db3, .sqlite3, etc.)
ü Compressed le (.zip, .rar, .7z, etc.)
ü Mail (.pst)
ü Key(.pem, .crt, etc.)
ü Todo el disco….
ü Todo el server...
ü Todo el celular....
25. #1HackParaLosChicos | Edición N° 4 25
Prevención
✅ Copia de seguridad de los archivos.
✅ Use el equipo con los menos privilegios posibles.
✅ Un antimalware actualizado en los equipos.
✅ Mantener los productos de softwares actualizados.
✅ Desconfiar de correos con adjuntos o links no reconocidos. No hacer clic
en los enlaces incluidos en correos electrónicos no solicitados (SPAM)
✅ Verifique que el remitente que le envía archivos adjuntos en correos
electrónicos sea de confianza, en caso de tener dudas pregúntele si fue
él quien le envió el documento que usted está a punto de abrir.
✅ No usar medios de descarga de música o software de origen poco
confiables.
✅ No usar macros en archivos de MS Office si van a ser usados por
terceros.
✅ No mapear unidades de red.
✅ Mantener protecciones de S.O (UAC, otros….)
✅ No pagar el rescate.