El mapa conceptual es sobre un breve resumen del siguiente video: https://www.youtube.com/watch?v=pM-nI-t0Kqw&t=1735s
Elaborado por Franklin Guillén Carrera
Es un programa malicioso que restringe el acceso a los datos de
una computadora y los atacantes piden un rescate (por lo general
en BTC) para quitar la restricción.
Ransomware 1.0
FASE 1: Inicia mediante un correo
SPAM que logra pasar el filtro
de SPAM del usuario.
FASE 2: El usuario hace click en un link malicioso y el
antivirus no lo detecta, posteriormente el malware
tiene acceso al sistema.
FASE 3: El malware muestra un mensaje en la pantalla de la víctima
pidiendo un rescate por la información.
Aparte el malware de mueve de forma lateral
por las computadoras de la empresa.
Además el malware se conecta con uno de los C&C
(comando y control) de los atacantes para encriptar
los datos.
Ransomware 2.0
Los atacantes estudian y
analizan a la víctima con un
departamento de inteligencia.
Se crea un punto de entrada vulnerable
dentro de la empresa.
El C&C empieza a encriptar los datos de la
computadora de la víctima.
El malware se expande de forma lateral
dentro de la empresa.
Copia información importante de la
empresa y filtran los datos.
En este punto ocurre dos tipos de amenazas: el secuestro de los datos
y la filtración o venta a la competencia de los datos.
CASO CNT
No se sabe como fue técnicamente
el ataque ya que la compañía no
ha compartido los detalles.
Se puede evidenciar la filtración de los datos
mediante un link onion que se puede acceder desde
el navegador Tor