Aumentan troyanos que chantajean a los usuarios para devolverles su información

Publicado el 26 Sep 2013

20130927p3

ESET, compañía dedicada a la detección proactiva de amenazas, informó que en los últimos meses ha notado un incremento significativo en la actividad de los troyanos que cifran información de los usuarios e intentan extorsionarlos ofreciéndoles el pago de un rescate a cambio de los mismos.

Esta categoría de códigos maliciosos existe hace varios años y se denominan Filecoders. Son uno de los tipos de ransomware más prolíficos, y han sido detectados por los productos de la empresa como Win32/Filecoder y Win32/Gpcode, entre otros.

Según el sistema de alerta temprana ESET Live Grid, el número de detecciones semanales de Win32/Filecoder se ha triplicado a partir de julio de 2013, en comparación al número promedio registrado entre enero y junio del mismo año. El país más afectado por esta familia de malware es Rusia. Sin embargo, existen campañas de propagación activas en diferentes partes del mundo.

La principal característica de Filecoder es que puede cifrar los archivos de la víctima (generalmente fotos, documentos, música y archivos) para luego pedir un pago para liberarlos. Incluso llega a hacer el cobro utilizando Bitcoin, lo que demuestra que los cibercriminales siguen adaptándose a las nuevas tendencias de los usuarios.

Al igual que en otros casos de troyanos, los cibercriminales que utilizan el ransomware Filecoder poseen diferentes métodos para propagar esta amenaza, que incluyen sitios maliciosos, archivos adjuntos en correo electrónico, o la utilización de otros troyanos, por ejemplo los de tipo backdoor.

En uno de los casos investigados por ESET, se observó que la víctima recibía un archivo adjunto por correo electrónico que contenía un backdoor. Cuando era ejecutado, el troyano procedía a contactarse a un Centro de Comando y Control (C&C) a la espera de comandos remotos. Posteriormente, el atacante enviaba una variante de Win32/Filecoder a los equipos infectados. Esta acción permitía infectar esos sistemas sin la necesidad de copiar el troyano al disco y solamente cargándolo en memoria RAM.

Mayor información en http://www.eset-la.com/

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2