Está en la página 1de 5

LICENCIATURA EN DERECHO Y CIENCIAS JURIDICAS

VIRUS CIBERNETICOS

MA. CONSUELO BAEZ ORTIZ


MAESTRA: MARTHA ANGELICA RAMIREZ CARRILLO
MATERIA TEORÍA GENERAL DEL PROCESO
CUARTO TETRAMESTRE GRUPO “B”

13/03/2024
Introducción:

La ciberseguridad no nació hasta que se comenzaron a conectar los


equipos y a desarrollarse redes de computadoras, lo cual ocurrió en
1950, cuando se crearon las primeras redes informáticas y módems.
Conforme ha ido transcurriendo la modernidad en este campo
maravilloso de la ciencia científica, también han surgido grandes e
inteligentes cibernautas los cuales podría decirse que han superado a los
creadores de softwares. Los cuales no conformes con superar la
inteligencia han creado programas de virus cibernéticos a continuación
hablaremos de estos y sus repercusiones tanto en la economía como en
la industria de la navegación ciber náutica

Desarrollo:

Los virus informáticos son sistemas de software dañinos diseñados con


la intención de infiltrarse en un ordenador sin el permiso o conocimiento
del usuario. Tienen la capacidad de autorreplicarse, lo que les permite
propagarse de manera insidiosa. Aunque algunos virus solo se dedican a
replicarse, otros pueden causar daños graves o afectar negativamente el
rendimiento del sistema. Nunca debes subestimar un virus y dejarlo en
tu sistema sin tomar medidas adecuadas.

Algunos de los diferentes tipos de virus son:

Virus informáticos residentes en memoria, Virus de acción directa, Virus


de sobreescritura, Virus de sector de arranque, Macro Virus , Virus
polimórfico, Virus fat, Virus de Secuencias de Comandos Web, Virus de
Troya (Trojan Horse), Spyware, Adware, Ransomware ,
Rootkit, Gusano (WOM) .

Ransomware LockBit:

Este virus es uno de los más peligrosos; l ransomware LockBit es un


software malicioso diseñado para bloquear el acceso de los usuarios a
los sistemas informáticos y pedir el pago de un rescate para
restablecerlo. LockBit busca automáticamente objetivos valiosos,
propaga la infección y cifra todos los sistemas informáticos accesibles en
una red. Este ransomware se utiliza para lanzar ataques selectivos
contra empresas y otras organizaciones. Como es un ciberataque auto
pilotado, los atacantes de LockBit se caracterizan por amenazar a
organizaciones de todo el mundo con:

13/03/2024
 Interrumpir las operaciones por la detención repentina de las
funciones esenciales.

 Extorsionarlas para el beneficio financiero del hacker.

 Robar datos y publicación ilegal de estos como chantaje si la


víctima no paga el rescate.

LockBit es un nuevo ataque de ransomware en una larga línea


de ciberataques de extorsión. Antes conocido como el ransomware
«ABCD», se ha convertido en una amenaza única en el ámbito de estas
herramientas de extorsión. LockBit es una subclase de ransomware
conocido como «virus de cifrado» que exige como rescate el pago de
dinero a cambio de descifrar archivos. Se centra más en las empresas y
organizaciones gubernamentales y no tanto en los particulares.

Los primeros ataques con LockBit comenzaron en septiembre de 2019, y


fue entonces que recibió el apodo «virus .abcd». El apodo hacía
referencia la extensión del archivo utilizada al cifrar los archivos de la
víctima. Entre los objetivos anteriores más importantes figuran
organizaciones de los Estados Unidos, China, India, Indonesia y Ucrania.
Además, varios países europeos (Francia, Reino Unido y Alemania) han
sufrido ataques.

Los objetivos viables son aquellos que se sentirán tan obstaculizados por
la interrupción, que preferirán una suma abundante, y que tendrán los
fondos para hacerlo. Como tal, esto puede dar lugar a ataques
generalizados contra grandes empresas, desde el sector de la salud
hasta las instituciones financieras. Durante la investigación preliminar
automatizada, también parece evitar intencionalmente atacar los
sistemas locales de Rusia o de cualquier otro país de la Comunidad de
Estados Independientes. Es probable que se lo haga para evitar acciones
penales en esas áreas.

LockBit funciona como ransomware como servicio (RaaS). Las partes


interesadas dejan un depósito para usar los ataques personalizados que
se contratan y obtienen beneficios en un marco de afiliados. Los pagos
del rescate se dividen entre el equipo de desarrolladores de LockBit y los
atacantes afiliados, que reciben hasta ¾ de los fondos del rescate.

¿Cómo funciona el ransomware LockBit?

13/03/2024
Muchas autoridades consideran que el ransomware LockBit forma parte
de la familia de malware «LockerGoga & Mega Córtex». Esto
simplemente significa que tiene comportamientos similares a los de
estas formas consolidadas de ransomware selectivo. A modo de
explicación rápida, entendemos que estos ataques:

 Se auto distribuyen por toda una organización en lugar de requerir


una administración manual.

 Tienen un objetivo concreto en lugar de propagarse de forma


dispersa como el malware de spam.

 Utilizan herramientas similares para propagarse, como Windows


Powershell y Server Mensaje Block (SMB).

Lo más importante es su capacidad de auto propagación. En su


programación, LockBit está dirigido por procesos prediseñados
automatizados. Esto lo distingue de muchos otros ataques de
ransomware que se realizan manualmente en la red, a veces durante
semanas, para completar el reconocimiento y la vigilancia.

Después de que el atacante infecta manualmente un solo host, LockBit


puede encontrar otros hosts accesibles, conectarlos a otros infectados y
propagar la infección mediante un script. El proceso se lleva a cabo y se
repite sin intervención humana.

Además, utiliza herramientas en patrones que son nativos de casi todos


los sistemas informáticos Windows. Los sistemas de seguridad de los
endpoints tienen dificultades para detectar actividades maliciosas.
También oculta el archivo de cifrado ejecutable disfrazándolo como el
formato de archivo de imagen .PNG común, con lo que engaña aún más
a las defensas del sistema.

Etapas de los ataques de LockBit

Los ataques de LockBit pueden entenderse en aproximadamente tres


etapas:

1. Explotar

2. Infiltrarse

3. Implementar

13/03/2024
Conclusión: es así como nos damos cuenta que, aunque vayamos a grandes
pasos en el mundo digital también llevamos a un lado a los delincuentes
cibernéticos. Este problema debemos tomarlo en cuenta ya que en un futuro no
muy lejano a nosotros nos pude facilitar la vida laboral digital como también
pude traernos grandes dolores de cabeza si llegase a infectar nuestros
instrumentos de trabajo ya sea en lo económico como en lo personal sobre
todo debemos tomar en cuenta que no solo a nosotros sino también a los
archivos que tengamos en nuestro poder referentes los casos procesales que
lleguemos a litigar.

13/03/2024

También podría gustarte