Repunte récord de pérdida de datos por ataques…

Repunte récord de pérdida de datos por ataques de ransomware: objetivo empresa

Mayo 2016 - Tecnonews

“La proliferación del ransomware viene propiciada por la aparición de un entorno que garantiza el anonimato como es la Red TOR y un método de pago de difícil rastreo como es la moneda virtual Bitcoin”, asegura Enrique Francisco, Director de Operaciones de la organización.

Entre los datos más relevantes del análisis se encuentra el origen de las solicitudes: aproximadamente el 75% de los casos tramitados provienen de entornos profesionales, siendo el sector de las pequeñas y medianas empresas el más afectado por esta oleada de ataques.

El análisis muestra otro dato importante a tener en cuenta y es el acusado repunte de Cryptolocker como vector de ataque que ha afectado a los usuarios de este servicio. Sólo en el primer trimestre de 2016, los casos diagnosticados por este tipo e malware ya duplican a los de todo el 2015.

Evolución-solicitudes-Cryptolocker-RecoveryLabs

El incremento en el número de solicitudes registradas coincide con las oleadas de ransomware detectadas por las empresas de antivirus. Por un lado, en 2015, las solicitudes del servicio de recuperación de datos se incrementaron notablemente coincidiendo con el envío masivo de malware tipo Cryptolocker en forma de comunicación de Correos vía email. En 2016, cuando las advertencias hablan de una sofisticación así como aumento de los ataques, se registra el incremento récord de solicitudes registradas.

Al respecto de los dispositivos dañados, los discos duros continúan siendo los sistemas más infectados. No obstante, “hemos detectado un notable incremento en los ataques que afectan a dispositivos móviles”, aclara Alfonso Sierra, responsable de laboratorio de Recovery Labs.

¿Qué hacer ante un ataque de ransomware?

Porque la prevención es siempre esencial, no está de más recordar una serie de recomendaciones para evitar infecciones por este tipo de virus. Identificar al remitente, tener especial precaución con archivos adjuntos y desconfiar de urls no reconocibles son los mínimos que un usuario debe adoptar en su navegación por Internet. Pero, ¿y si ya he sido afectado?

Esto sólo ocurre a otros, ¿o no?

Pese a que parece fácil detectar estos ataques, los ciberdelincuentes emiten estas estafas en formatos cada vez más camaleónicos que hacen difícil su identificación hasta que nuestros archivos ya han sido infectados.

Si ya hemos sido víctimas de este tipo de ataque de virus informático malicioso, INCIBE es claro: “En caso de infección, no pague a los delincuentes. Reporte el problema a las autoridades competentes y busque ayuda técnica especializada para solucionar el incidente”.

  1. Denuncie y consulte a especialistas. Tal y como recomienda INCIBE, la mejor opción es denunciar la estafa y tomar la alternativa de consultar a técnicos especializados para recuperar su información cifrada.
  2. Análisis de los ficheros afectados. Para conocer exactamente el tipo de variante de virus que ha infectado sus archivos, será necesario que solicite el análisis del formato de los ficheros afectados. De esta manera, se podrá conocer la tipología exacta del virus así como las posibilidades de descifrado del mismo. Con la finalidad de asistir al usuario en esta tarea, las compañías de seguridad informática como Recovery Labs, realizan este tipo de análisis de forma gratuita, orientando al afectado acerca de su situación y la de su información durante todo el proceso que conlleva la recuperación de la información.
  3. Archivos .doc y .pdf. Para llevar a cabo el examen que determine la variante que ha infectado su información, es conveniente que los técnicos especializados en recuperación de datos cuenten con algún archivo tipo .doc y otro tipo .pdf afectados por el cifrado.
  4. Extensiones de archivos cifrados. Otro de los puntos clave a la hora de determinar el ratio de recuperación de los archivos cifrados es la extensión que hayan adoptado sus ficheros. Formatos como .encrypted, .roto, .ecc, .ezz o .exx son los más utilizados y darán una pista a los técnicos a la hora de encauzar el análisis del dispositivo.