9 de agosto de 2015

CIBERATAQUES. Algunos Curriculum Vitae enviados son en realidad malware

La última argucia utilizada contra  las empresas por los ciberdelincuentes, es el envío de malware camuflado como si se tratase de un curriculum vitae, cifrando los archivos del disco duro dejándolos inaccesibles.
Expertos en seguridad afirman que desde el pasado mes de marzo este tipo de prácticas son frecuentes y confirman que se trata de un grupo de ciberdelincuentes cuya única finalidad es estafar a las empresas y que realicen el pago para liberar los archivos cifrados.
El virus encontrado bloquea el ordenador o los archivos
  • Los investigadores detallan que el ransomware incluido en los archivos comprimidos posee dos tipos de comportamientos: el primero de ellos es bloquear el equipo mientras que el segundo solo dejar inaccesibles los archivos.
  • Afirman que el más extendido es el segundo, ya que permite al usuario interactuar con el equipo y ver que los archivos no son accesibles, existiendo la posibilidad de que se acepte la realización del pago para la supuesta liberación del material cifrado, algo que nunca sucede, siendo esta la guindilla de la estafa.
  • Otro problema con el que se han encontrado es que el malware es capaz de extenderse a los ordenadores que rodean al equipo infectado, es decir, utiliza las redes LAN para replicarse de forma mucho más rápida, por no hablar de las unidades USB externas.
Si estás infectado, la mejor forma de combatir el malware es desconectar el equipo de la red
  • Los expertos recomiendan aislar el equipo infectado. Teniendo en cuenta que la amenaza utilizada está diseñada para afectar a equipos Windows, una vez que este se haya aislado se debe iniciar en modo a prueba de errores y utilizar varias herramientas de seguridad para realizar una desinfección del sistema, asumiendo la pérdida de los archivos.
  • Sin embargo, en estos casos es cuando se ve el valor de una copia de seguridad del sistema, ya que siempre podemos optar por una restauración del mismo, asegurándonos de esta forma la recuperación de los datos y la eliminación por completo de la amenaza.
Fuente: Panda