domingo, 6 de noviembre de 2016

No More Ransom, ahora con partners de seguridad pública en 13 países más

happyface


Intel Security y Kaspersky Labs anunciaron que 13 organismos de seguridad pública se han unido a No More Ransom, una asociación entre la industria de la ciberseguridad y las organizaciones de seguridad pública, para proporcionar a las víctimas del ransomware capacitación y herramientas de descifrado mediante www.nomoreransom.org. Intel Security, Kaspersky Labs, la Policía Nacional de los Países Bajos y la Europol ahora unirán esfuerzos con miembros de Bosnia y Herzegovina, Bulgaria, Colombia, Francia, Hungría, Irlanda, Italia, Letonia, Lituania, Portugal, España, Suiza y Reino Unido.
Desde su lanzamiento el 25 de julio de 2016, No More Ransom ha permitido que las víctimas de ransomware eviten pagar una cifra estimada en US$1,48 millones, o €1,35 millones, en pagos de rescate a ciberdelincuentes. El portal No More Ransom ha recibido más de 24,5 millones de visitantes desde su lanzamiento, y ha consolidad un promedio de 400.000 visitantes por día.
No More Ransom aborda uno de los tipos de ciberdelincuencia de más rápido crecimiento y más lucrativos. Mientras que otros tipos de ciberdelincuencia requieren que los ladrones infecten e infiltren los sistemas, exfiltren datos, y exploten y moneticen esos datos, el ransomware simplemente requiere un ciclo de infección, seguido de un proceso de pago. No hay ninguna necesidad de vender los datos robados antes de que los bancos y compañías de tarjetas de crédito puedan cancelar los números de crédito o débito robados, o congelar los inicios de sesión de cuentas en riesgo.
Debido a esta ventaja de “facilidad de monetización”, no debería sorprender que McAfee Labs haya observado que el ransomware global aumentó un 128% durante el año pasado. Tan sólo durante el segundo trimestre de 2016, McAfee Labs detectó 1,3 millones de nuevas muestras de ransomware, la mayor cantidad jamás registrada desde que McAfee Labs comenzó a dar seguimiento este tipo de amenaza.
Además, la amenaza del ransomware se ha ampliado de atacar a usuarios individuales, a atacar a sistemas pertenecientes a negocios y a organizaciones dedicadas a salvar vidas como los hospitales. El equipo de Investigación de Amenazas Avanzadas de Intel Security ha identificado numerosos escenarios de ataques de ransomware dirigidos a dispositivos de Internet de las Cosas, tales como sistemas de automatización del hogar y enrutadores, y sistemas de infoentretenimiento para vehículos (IVI) conectados dentro de automóviles.
happyface2
Enrutador para el hogar infectado con ransomware.
warning
Sistema IVI de automóvil infectado con ransomware.
Actualmente, existen cinco herramientas de descifrado en el sitio Webhttp://www.nomoreransom.org/. Desde el lanzamiento del portal en julio, se añadió elWildfireDecryptor y dos herramientas de descifrado han sido actualizadas: RannohDecryptor (actualizado con un descifrador para ransomware MarsJoke, aka Polyglot) y RakhniDecryptor (actualizado con Chimera). Con la finalidad de ampliar la audiencia y mejorar aún más los resultados, el portal está siendo adaptado actualmente para dar soporte a versiones en diferentes idiomas.
Para obtener más información sobre los análisis de McAfee Labs de diversos tipos de ransomware y las tendencias de la evolución del ransomware, consulte:
• El Ransomware Locky se Oculta Dentro de .DLL Empaquetado
• Archivo de Configuración de Actualizaciones de Ransomware Cerber
• Ransomware Móvil ‘Cat-Loving’ Opera con Panel de Control
• Ejercicio Conjunto de JavaScript-PHP Entrega Ransomware Nemucod
• ‘Thrones’ Jon Snow Parece Emplear Kit de Explotación de Vulnerabilidades Neutrino
• Zcrypt Amplía el Alcance como ‘Ransomware Virus’
• Ransomware Locky se Oculta Bajo Múltiples Capas Ofuscadas de JavaScript
• Campaña TorrentLocker Explota Marca de Servicios Públicos Española
 Campaña Actual Esparce Cientos de Miles de Casos de Ransomware Polimórfico
• McAfee Labs Desbloquea Ransomware LeChiffre
• Ransomware TeslaCrypt Llega Mediante Kit de Explotación Neutrino
• Ransomware Locky Llega Mediante Archivo Adjunto de Correo Electrónico
• Ransomware Locky Arrasando con JavaScript Downloader
• El Vergonzoso Abordaje de Lockdroid
• Ransomware Dirigido no es más una Amenaza Futura
• Variante de Ransomware HydraCrypt Distribuida Mediante Kit de Explotación de Vulnerabilidades Angler
• Nuevo Ransomware TeslaCrypt Llega Vía Spam
• Ataques Lucrativos de Ransomware: Análisis de la Amenaza CryptoWall Version 3
Para obtener más información sobre la participación de Intel Security en el proyecto No More Ransom, visite http://www.nomoreransom.org/.