La anatomía de Cryptolocker Ransomware

La Anatomía de Cryptolocker Ransomware

El concepto de mantener sus datos a cambio de un rescate es nuevo, pero no ha dejado de ser incipiente. Millones de dólares han sido recaudados por atacantes en todo el mundo. Los métodos tradicionales, que generalmente incluyen violar la capa de seguridad, penetrar en el sistema, tomar el control y vender los datos, se eliminan. En cambio, los datos se cifran utilizando la infraestructura de clave pública. –  Cryptolocker –Los archivos de las unidades mapeadas, extraíbles y instaladas localmente se enumeran y ciertos archivos están encriptados, generalmente documentos como Office, PDF, CSV, etc. La clave privada de los archivos cifrados está en manos del atacante y la víctima es forzada a pagar un rescate en intercambio por ello. Se presenta una nota de rescate a la víctima cuando intenta acceder a cualquiera de los archivos.

Los ataques generalmente son de tres puntas. La primera parte es cuando el sitio comprometido o un archivo tiene un kit de explotación, ya sea Angler o Nuclear, que redirige a las víctimas para descargar un malware de un sitio sombreado. Publica qué, el malware ejecuta y encripta los archivos. Simultáneamente, las notas de rescate se escriben en cada carpeta. A menudo, se crea una clave de registro generada aleatoriamente para realizar un seguimiento de los archivos cifrados.

La Anatomía de Cryptolocker Ransomware
La Anatomía de Cryptolocker Ransomware

Un usuario tiene cuatro opciones:

– Pague el rescate

– Reinstalar desde el respaldo

– Perder los archivos

– Fuerza bruta la clave

En caso de que la víctima acepte pagar, el atacante normalmente exige un pago promedio de entre $ 500-700 USD con Bitcoin. El valor del rescate varía con la cantidad de archivos cifrados. Y si la víctima no paga dentro del tiempo pedido, el rescate se duplica o triplica. – Cryptolocker –

Cómo sucede

El correo electrónico sigue siendo el vector de varios ataques. Debido a que es la facilidad con la que los ataques tienen éxito, el correo electrónico es un vector viable. Los documentos maliciosos comunes son documentos de oficina y descargas directas. Se envían a las víctimas alegando que son una factura o un fax. Cuando está abierto, está protegido. Y el usuario debe abrir otro documento para obtener instrucciones para habilitarlo. Una vez que el usuario sigue los pasos, se ejecuta la macro, se entrega la carga útil y comienza la infección. Normalmente, el nombre de archivo real-.docm-está enmascarado con la extensión.doc. – Cryptolocker – El sombreado del dominio es otra forma de infectar a los usuarios. El malware real se entrega desde un subdominio generado aleatoriamente de un dominio legítimo. Implica comprometer la cuenta DNS de un dominio y registrar varios subdominios, y luego usarlos para el ataque.

Este éxito financiero probablemente haya llevado a una proliferación de variantes de ransomware. En 2013, se introdujeron variantes de ransomware más destructivas y lucrativas, como Xorist, CryptorBit y CryptoLocker. A principios de 2016, se observó una variante destructiva de ransomware, Locky, infectando computadoras pertenecientes a centros de salud y hospitales en los Estados Unidos, Nueva Zelanda y Alemania. Samas, otra variante del ransomware destructivo, se utilizó para comprometer las redes de centros de salud en 2016. – Cryptolocker –A diferencia de Locky, Samas se propaga a través de servidores web vulnerables.

El verdadero costo del ataque

Los atacantes nunca revelan el rescate que se está recolectando. Entonces, las investigaciones generalmente llegan a un callejón sin salida, dejando a las agencias de investigación confiando en la especulación. Según el FBI, las víctimas informaron alrededor de $ 18 millones de pérdidas entre abril de 2014 y junio de 2015. El rescate real pagado puede ser insignificante, pero el costo asociado, tanto monetario como reputacional, podría ser colosal. Los costos de tiempo de inactividad, el costo financiero, la pérdida de datos y la pérdida de vidas (registros de pacientes comprometidos) son el verdadero impacto que una organización tiene después de un ataque. – Cryptolocker – Si bien el impacto inicial puede ser considerable, los efectos a largo plazo de un ataque pueden ser mucho más costosos.

Quién lo está haciendo

Gameover Zeus botnet, botnet punto a punto basado en los componentes del troyano Zeus, fue responsable de la mayoría de los ataques. El cibercriminal ruso Evgeniy Mikhailovich Bogachev, que tiene alias en línea: << Slavik >>, << lucky12345 >>, << Pollingsoon >>, << Monstr >>, << IOO >> y << Nu11 >>, según los informes, está asociado con Gameover Zeus. El 24 de febrero de 2015, el FBI anunció una recompensa de $ 3 millones a cambio de información sobre el supuesto autor intelectual.

Cual es la solución

Adoptar un enfoque de varias capas para la seguridad reduce al mínimo las posibilidades de infección. Symantec tiene una estrategia que protege contra el ransomware en tres etapas:

Prevenir – Prevenir los ataques es, de lejos, la mejor medida. El correo electrónico y el kit de explotación son los vectores de infección más comunes para el ransomware. Adoptar una defensa robusta reducirá cualquier evento injustificado. – Cryptolocker – Respaldar sus datos regularmente es más importante de lo que a uno le gustaría pensar. El uso de servicios de filtrado de correo electrónico, prevención de intrusiones, protección del navegador y protección de exploits son algunas de las medidas preventivas que se deben tomar.

Contener : en el caso de una infección, la acción inminente para realizar es contener la propagación de la infección. El software antivirus avanzado, el aprendizaje automático y el emulador contienen el virus que afecta a todo su sistema.

Responda : las organizaciones pueden tomar medidas para manejar tácticamente la situación. La determinación del ataque primario para comprender la intención del atacante es esencial. Concentrarse solo en el ransomware no te dará el escenario completo. – Cryptolocker – En muchos casos, el escritor de malware deja las lagunas desatendidas, un experto analista de malware puede aplicar ingeniería inversa al ransomware y encontrar una manera de recuperar los datos.

Consigue el mejor asistente virtual del 2017 gratis!

Hola ! quiero compartirles este interesante Tuto realizado por “Omaigosh”. El expone que este Tutorial es tiempo de todo el trabajo de dos años con el fin que nosotros podamos replicarlo y sobre todo, mejorarlo.
Resume también que el vídeo es largo con la finalidad de una comprensión al menos básica.


—————————————————————-
LINKS DE LOS PROGRAMAS USADOS:
—————————————————————-
AVJarvis: Enlace
KeyLemon: Enlace
Flutter: Enlace
KM Wakeup: Enlace
Rainmeter: Enlace
Nodejs: Enlace

Enlace Directo :

– API para controlar las luces / tutorial en inglés: https://github.com/bahamas10/hue-cli
* Me he dado cuenta que ahora existen varios APIs más (peter murray, Huejay, hildjj, etc). Yo trabajé con el de bahamas; si desean, pueden buscar los otros y trabajar con cualquiera. Son básicamente lo mismo.

CONFIGURACIÓN PASO A PASO

[ilenvideolock]https://www.youtube.com/watch?v=e3bBJsC7nlI[/ilenvideolock]

La Manera Mas Fácil de Desarrollar un Software de Ventas con PHP 7 [MEGA]

Aprende a desarrollar de la manera mas fácil un software de ventas con PHP desde cero hasta avanzado. A manera personal, ésta es la primera vez que utilizo los conocimientos de este curso de PHP  para puntos de ventas, después de que hice un montón de investigación e hice una gran cantidad de pruebas, con muchos otros tutos, éste me pareció uno de los mejores, fácil de entender y sin complicaciones (paso a paso).       Visualizar Contenido

Visualizar Contenido

Comparte esta información de seguro ayudará a otras personas como tu y yo…y RECUERDA

“LA IGNORANCIA MATA” 🙂

Introducción Profesional a PHP – [MEGA]

Sabemos que su están ansiosos por comenzar el aprendizaje de PHP; sobre todo a los novatos que no encuentran con que empezar este maravilloso mundo dela programación . No vamos a tomar este demasiado tiempo así que siga los pasos a continuación. Espero que sea de tu agrado este extraordinario curso de profesional  de PHP. Ve paso a paso , sigue las secuencias y no te perderás de nada verás que en poco tiempo seras un “Tigre” en PHP.

Visualizar Contenido Directo

 

Parte 1: Visitar Contenido
Parte 2: Visitar Contenido
Parte 3: Visitar Contenido
Parte 4: Visitar Contenido
Parte 5: Visitar Contenido
Parte 6: Visitar Contenido

Contraseña: vblog-creatuweb

Espero te haya complacido el curso; de ser así… Compártelo …así nos motivarás a seguir compartiendo contenido que será de mucha utilidad en tu vida profesional… no seas egoista y recuerda …

“LA IGNORANCIA MATA” 🙂

Todo Sobre Seguridad Informática [2017] GRATIS[Mega]

El curso que descargarás está compuesto por 7 temas, empezando obviamente desde los conceptos básicos hasta los conceptos más avanzados. Para este curso no es indispensable tener conocimientos previos, se te guiará paso a paso a aprender lo que necesitas aprender.
Aprender este curso definitivamente te enseñará a tener una mejor gestión de tu información y sobre todo a salvaguardar buen tu información. Contraseña: www.bacterias.mx

Link 1:
Visitar Contenido
Link 2:
Visitar Contenido
Link 3:
Visitar Contenido

Link de Contenido Directo

El desafío moderno de seguridad de la información (IS) es la dualidad de sus tareas: ¿Cómo mejorar la situación de seguridad y la eficiencia de los recursos, al mismo tiempo? ¿Deben ser protegidos los sistemas heredados a costa de la adopción de nuevas tecnologías de seguridad? ¿Cuáles son los límites de la responsabilidad de seguridad entre la empresa y su proveedor de servicios?. Esos desafíos a nivel de gestión se reflejan en los desafíos tecnológicos: la protección de un número cada vez mayor de dispositivos móviles, los datos de fugas de protección en la era de la nube y grandes volúmenes de datos, por nombrar algunos.

CURSO COMPLETO de React Native [2017] [Platzi] GRATIS[MEGA]

Construir aplicaciones nativas nunca fue tan fácil (apps nativas). Aplica tus conocimientos de JavaScript y React para crear una app de iOS y Android reutilizando el mismo código, manteniendo los componentes nativos para cada plataforma.

Con el curso de React Native desde 0 aprenderás a crear aplicaciones para Android y iOS, aunque el curso se centrará en Android, verás que es muy sencillo hacer compatible tu aplicación con iOS una vez tengas la experiencia necesaria para realizar este tipo de laboratorios.

LINK DE CONTENIDO DIRECTO:

LINK 1 

LINK 2 

LINK 3 

Si fallan los enlaces por favor repórtalos con un comentario líneas abajo.

Ayúdanos  para poder seguir compartiendo conocimiento,  comparte nuestro página y únete a nuestra comunidad esto nos dará motivación para continuar ayudando.

Seguiremos compartiendo más material que pueda serte útil en tus estudios o en tu vida diaria.

5 Millones de Unidades Vendidas – Ahora Puedes Rastrear Cualquier Cosa con Tu Teléfono Inteligente – Hasta a tu mascota perdida

La tecnología del espionaje se barata. Rastrea un vehículo, tus llaves, equipaje o hasta una mascota…

Pequeño dispositivo le permite rastrear su auto con su teléfono inteligente.

¡Con más de 5 millones de unidades vendidas en todo el mundo, esta es la solución más asequible para encontrar sus artículos perdidos!

¿Alguna vez ha perdido tu auto en un estacionamiento?Puede ser frustrante, especialmente en un día caluroso y soleado…

No, no es necesario instalar un costoso sistema GPS para rastrear su auto. Eso es demasiado caro. Usted tendría que pagar una cuota de suscripción mensual sólo para poder usarlo. ¿No tenemos ya suficientes facturas para pagar?                      Demostración

¿Pero hay una manera de rastrear su auto sin gastar una fortuna? ¡Sí, ahora sí!

Una compañía con sede en California fue capaz de hacer esto una realidad. ¡Ellos crearon un pequeño dispositivo que funciona con su teléfono inteligente, y podría ser exactamente lo que usted está buscando!

Página oficial de venta : Link

SI TE GUSTÓ ESTA INFORMACIÓN.. COMPÁRTELA

CURSO COMPLETO [2017] de Python 2017 [Platzi] GRATIS[MEGA]

Python es un lenguaje orientado a objetos, al igual que JavaScript, C ++, C#, Perl, Ruby y otros lenguajes de programación populares. Python también requiere menos código para completar tareas básicas, por lo que es un lenguaje fácil de comprender y aprender. Un código en Python es a menudo 3-5 veces más corto que Java y 5-10 veces más corto que C ++ . Compañías como Google , Yahoo !, Disney, Nokia, IBM utilizan Python.
LINK DE CONTENIDO DIRECTO:                         Visitar Contenido

Ayúdanos a seguir creciendo para poder seguir compartiendo conocimiento,  comparte nuestro blog y únete a nuestra comunidad esto nos dará motivación para continuar ayudando.

Esto nos motivará para seguir compartiendo más material que pueda serte útil en tus estudios o en tu vida diaria

CURSO COMPLETO [2017] Spring Framework: Desarrollo Aplicaciones Web Java [Escuela-IT] GRATIS[MEGA]

Spring es un framework para el desarrollo de aplicaciones y contenedor de inversión de control, de código abierto para la plataforma Java. Para el Spring Framework es central su Contenedor de inversión de control (IoC), que proporciona una forma consistente de configuración y administración de objetos Java usando la Reflexión. El Contenedor se encarga de gestionar los ciclos de vida de objetos de los objetos específicos: la creación de estos objetos, llamando a sus métodos de inicialización, y configurando estos objetos cableándolos juntos.
LINK DE CONTENIDO DIRECTO:                            Visitar Contenido

La contraseña viene dentro de la carpeta de MEGA

Ayúdanos a seguir creciendo para poder seguir compartiendo conocimiento,  comparte nuestro blog y únete a nuestra comunidad esto nos dará motivación para continuar ayudando.

Esto nos motivará para seguir compartiendo más material que pueda serte útil en tus estudios o en tu vida diaria

CURSO COMPLETO [2017] de programación para iOS con Swift 3 [Platzi] GRATIS[MEGA]

Swift es amigable para los nuevos programadores. Es el primer lenguaje de programación de sistemas de calidad industrial que es tan expresiva y agradable como un lenguaje de script. Es compatible con juegos infantiles, una característica innovadora que permite a los programadores para experimentar con el código Swift y ver los resultados inmediatamente, sin la sobrecarga de la construcción y el funcionamiento de una aplicación.
El compilador está optimizado para el rendimiento y la lengua está optimizado para el desarrollo, sin comprometer a ambos. Está diseñado para escalar desde “hola, mundo” para un sistema operativo completo. Todo esto hace que Swift una inversión de futuro para los desarrolladores y sonido para Apple.
LINK DE CONTENIDO DIRECTO:                         Visitar Contenido

La contraseña viene dentro de la carpeta de MEGA

Swift es una fantástica manera de escribir iOS, MacOS, watchos y aplicaciones TVOS, y seguirá evolucionando con nuevas características y capacidades. Nuestros objetivos son ambiciosos para Swift. No podemos esperar a ver lo que se crea con ella.

Ayúdanos a seguir creciendo para poder seguir compartiendo conocimiento,  comparte nuestro blog y únete a nuestra comunidad esto nos dará motivación para continuar ayudando.

Esto nos motivará para seguir compartiendo más material que pueda serte útil en tus estudios o en tú vida diaria.