Hacker publica kit de rescate de ransomware
Jada Cyrus, un entusiasta de la seguridad, ha compilado un kit de rescate para ransomware con el fin de ayudar a las víctimas a descifrar archivos bloqueados y evitar el pago a los criminales.
El kit incluye herramientas de eliminación para variantes comunes de ransomware junto con guías de cómo realizar las tareas necesarias. Cyrus recomienda a los usuarios no pagar rescates, ya que al hacerlo, se apoya el modelo de negocio de los criminales. «Nunca debes pagar el rescate», dijo Cyrus. «Eso sólo reforzará este tipo de ataques.»
El conjunto de herramientas es útil para descifrar variantes de CryptoLocker,TeslaCrypt y CoinVault, tres de los peores y más populares ransomware en circulación.
Los administradores de sistemas víctimas de un ransomware que no cuentan con respaldos limpios recientes primero deberán evitar el pánico y después actuar.
Cyrus dice que las máquinas afectadas deben retirarse de la red corporativa antes, incluso, de que se identifique el tipo de ransomware. Además es conveniente tomar todas las evidencias posibles para su posterior análisis.
Es crucial que se use la herramienta correcta de descifrado para la variante de ransomware específica, ya que se podrían sobrescribir datos y arruinarse la capacidad de descifrado, aun si se les paga a los criminales.
Muchas víctimas pagan rescate, incluyendo departamentos de policía locales. Los rescates más caros suelen incluir contacto personal con los criminales mediante correo electrónico, quienes deben suministrar la clave contra pago y como manera de mantener sus estafas.
Hacer esto significa un riesgo, además de que consentir las demandas de rescate es un tema controversial el cual varía con el nivel de tolerancia que tengan las organizaciones.
Para reducir al mínimo el nivel de exposición al ransomware, los administradores deben realizar respaldos regulares en discos aislados de la red y estar conscientes de que algunos ransomware cifrarán y descifrarán datos durante meses con la intención de arruinar los respaldos.
Fuente: The Register DV
Fuente: http://www.seguridad.unam.mx/noticia/
Fecha de consulta: 25 Mayo 2015