El ransomware se ha vuelto de facto uno de los negocios más lucrativos de la industria del crimen, y lo peor es que su crecimiento está más que asegurado.
Las razones son obvias:
Por ello, me ha parecido interesante dedicar el artículo de hoy a una suerte de guía sobre las pautas a seguir una vez nuestros sistemas han sido infectados por un ransomware.
Para ello me he basado en un documento que que EsferaRed (ES) me enviaba, y que había preparado para la ocasión en base a su experiencia con una serie casos recientes ocurridos con alguno de sus clientes. Y de paso he ido incluyendo algunas observaciones propias, restructurando el contenido, para facilitarle a la víctima el trabajo:
Da igual el vector de ataque (un enlace, una campaña de phishing, un documento enviado por internet…) y la excusa esgrimida en este caso (alerta vía SMS de un transportista, campaña de la Renta de cada año, alerta de seguridad de PayPal o del banco que sea…), el primer punto que recomendaría llevar a cabo es actuar lo antes posible:
Presuponiendo que en efecto o no tengamos copias de seguridad (-.-), o bien prefiramos intentar solucionarlo sin recurrir a ello (entiendo entonces que las copias las tenemos a buen recaudo fuera del alcance del ransomware), o bien ya lo hemos solucionado y queremos ayudar al resto de potenciales víctimas a que no les pase lo mismo, el segundo paso es identificar ante qué familia de ransomware estamos.
Para ello, nos dirigiremos a la herramienta de ransomware de MalwareHunterTeam (EN), que nos pedirá una muestra de archivo cifrado y la nota de rescate que nos habrán hecho llegar los cibercriminales. Este servicio intentará reconocer a qué familia pertenece el ransomware, y además nos suele indicar si existe y algún tipo de medicina gratuita.
Con esa información deberíamos dejar constancia del ataque ante las autoridades de nuestro país.
Ahora deberíamos dirigirnos a NoMoreRansom (EN), un servicio que ofrece Kaspersky junto con varios grandes organizaciones mundiales y que hoy en día es la base de datos de herramientas de descifrado de ransomware más completa que existe.
En el apartado Decryption Tools, buscaríamos por la familia de ransomware que nos ha atacado a ver si ya existe medicina para él.
Si no hemos tenido suerte, tocará probar en DRWeb (EN) o cualquier otro antivirus online que se dedique a ofrecer medicinas. Eso sí, posiblemente sea bajo un acuerdo de compra.
Subimos una muestra, y si en efecto es capaz de descifrarla, podemos plantearnos comprar su herramienta, que ya le digo que será más barata y segura que pagar a los cibercriminales.
Por último, queda la esperanza de que algunas empresas especializadas puedan hacernos el trabajo. Por supuesto, hablamos de compañías que se dedican a esto, y el coste de su servicio es acorde al target de cliente habitual(otras empresas).
También podemos pedir ayuda (información) a los cuerpos de seguridad de nuestro país, o incluso mirar si por Google o Twitter se está diciendo algo sobre ese ransomware. Una búsqueda rápida por Internet, o bajo el hashtag #Ransom (EN) o #Ransomware (EN) quizás nos de alguna pista extra.
Llegados a este punto, habría que plantearse si este dispositivo o documentos son críticos para nuestro día a día. Presuponiendo que no hablamos de archivos subidos a la nube, si apagamos el dispositivo el proceso de cifrado se para, y seguramente en unas semanas alguien libere una herramienta de descifrado para esa tipología de ransomware. Sistemas operativos como Windows suelen activar por defecto la restauración del sistema, así que aunque quizás nosotros no lo hayamos hecho, lo mismo nuestro dispositivo ha estado almacenando copias antiguas que podamos restaurar.
Un servidor no recomendaría en ningún caso hacer el pago a los cibercriminales. Más que nada porque hacerlo no nos asegura que en efecto podamos descifrar nuestros archivos. Pero claro, allá cada uno con su situación y sus necesidades…
Fuente :pabloyglesias.com