Está en la página 1de 1

INFORMACIÓN

Y DATOS DE INTERÉS

RANSOMWARE
MÉTODOS DE ATAQUE
HABITUALES
Para prevenir el ransomware con mayor eficacia, resulta esencial
comprender las tácticas que emplean los atacantes para distribuir esta
amenaza. Existen diversas variantes de ransomware que se usan en varios
vectores de ataque, como a través de la red, aplicaciones basadas en SaaS
y directamente en el endpoint. Esta información le permitirá centrar sus
controles de seguridad en los ámbitos con más probabilidades de servir
a los atacantes y reducir el riesgo de infección.

Kits de exploits
Los kits de exploits son conjuntos de herramientas sofisticados que aprovechan
vulnerabilidades. Los kits de exploits suelen ejecutarse cuando una víctima visita una
página web comprometida. El código malicioso oculto en el sitio, normalmente en un
anuncio (publicidad maliciosa), le redirige sin que se dé cuenta a la página de aterrizaje del
kit de exploits. Si es vulnerable, se ejecutará una descarga oculta de una carga maliciosa,
el sistema se infectará y los archivos quedarán a expensas de un rescate.
Archivos adjuntos maliciosos de correos electrónicos
Con los archivos adjuntos maliciosos de correos electrónicos, el atacante confecciona un
mensaje, posiblemente de una fuente creíble, como los departamentos de RR. HH. o TI,
y adjunta un archivo malicioso, como un archivo portable ejecutable (PE), un documento de
Word o un archivo .js. El destinatario abre el archivo adjunto pensando que el mensaje proviene
de una fuente de confianza. Una vez que se abre, la carga del ransomware se descarga sin su
conocimiento, el sistema se infecta y los archivos quedan a expensas de un rescate.
Enlaces maliciosos en correos electrónicos
Los enlaces maliciosos en correos electrónicos, que funcionan de forma parecida a los
archivos adjuntos maliciosos, son direcciones URL incluidas en el cuerpo del mensaje.
Como sucedía antes, estos mensajes provienen de alguna persona u organización que
considere que se trata de una fuente de confianza. Cuando se hace clic en ellas, estas URL
descargan archivos maliciosos almacenados en la web, el sistema se infecta y los archivos
quedan a expensas de un rescate.
Esta evolución, y la facilidad con la que se ejecutan estos ataques, significa que cualquier
organización puede ser la siguiente víctima y posiblemente ya figura como un objetivo. Sin
embargo, existen soluciones. La prevención resulta fundamental para garantizar la seguridad
de las organizaciones. La estrategia más eficaz para detener un ataque de ransomware pasa
por evitar este acceda en ningún momento a su organización.

© 2016 Palo Alto Networks, Inc. Palo Alto Networks es una marca comercial registrada de Palo Alto Networks. Hay una lista de nuestras
marcas comerciales disponible en http://www.paloaltonetworks.com/company/trademarks.html. El resto de las marcas mencionadas en este
documento podrían ser marcas comerciales de sus respectivas compañías.

También podría gustarte