Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EVOLUCIÓN DEL
RANSOMWARE
1989
PC CYBORG
Troyano que reemplazaba el archivo
2005
AUTOEXEC.BAT, luego ocultaba los
directorios y cifraba los nombres de todos
los archivos de la unidad C, haciendo
inutilizable el sistema. Por último, le GPCODER
solicitaba al usuario “renovar su licencia”
con un pago de 189 dólares a una casilla Cifraba archivos con extensiones
de correo a nombre de PC Cyborg específicas, cómo documentos e
Corporation. información del usuario (xls, doc, txt, rtf,
zip, rar, dbf, htm, html, jpg, db, etc.). Luego
dejaba un archivo de texto en el escritorio
con las instrucciones al usuario para el
pago del rescate a cambio del programa y
la clave para descifrar los archivos.
2010
WINLOCK
Bloqueaba el equipo y desplegaba un
FBI
2012
mensaje en la pantalla, donde solicitaba al
usuario enviar una cantidad de SMS
Premium para desbloquearlo.
REVETON
También conocido como el “virus de la
policía”, que también bloqueaba el acceso
WANNACRYPTOR
el código malicioso que cifraba los
archivos del usuario. Asimismo, supo
manejar muy bien su credibilidad: ofrecía
al usuario la posibilidad de descifrar de
Se volvió popular bajo el nombre de
manera gratuita hasta cinco archivos
WannaCry (en español “quieres llorar”),
para demostrar que podían ser
cifra los archivos del equipo infectado
recuperados.
utilizando una combinación de los
algoritmos AES-128 y RSA-2048, lo cual
hace imposible su recuperación mediante
técnicas de análisis. Sin embargo, lo que
2018
convirtió al ataque en algo realmente
escandaloso fue su capacidad de
propagarse por sí mismo, de manera
similar a un gusano, a través de las redes GANDCRAB
de los equipos infectados, utilizando una
vulnerabilidad en el protocolo de archivos Una de las familias de ransomware más
compartidos de Windows. activas a nivel global en 2018. Contaba
con una lista de más de 450 extensiones
diferentes de archivos para cifrar. En poco
tiempo tuvo cinco versiones en las que
fue realizando mejoras en la tecnología
de cifrado y añadiendo nuevas
funcionalidades. Aprovechó el modelo de
2021
principales vectores de ataque el
protocolo RDP y correos de phishing,