En el boom 'ransomware' de Estados Unidos, pagó 24 millones de rescate
Virus toma de rehenes dispositivos '', 2500 casos en 2015
En el año 2015 en los Estados Unidos de víctimas 'ransomware', aquellos virus que tienen como rehenes a los dispositivos y luego pedir un rescate, que pagaron más de $ 24 millones para un total de 2.500 casos. Esto fue informado por el jefe de explicar cómo la amenaza, de acuerdo con la alarma del Departamento de Justicia y Seguridad de Estados Unidos, se dirige no sólo a los usuarios simples sino también las autoridades públicas, la policía y los hospitales. En comparación con 2005, 7.700 quejas del público y los daños ascendieron a más de $ 57 millones. Según el FBI pagado los rescates que van desde 200 a 10 mil dólares. En febrero del año pasado fue noticia el ataque hacker en una nota clínica de Los Ángeles, el Centro Médico Presbiteriano de Hollywood con los ordenadores e instrumentos informatizados incluyendo TAC, tomado como rehén por una semana. Tanto es así que el personal de la instalación ha vuelto a lápiz y papel para gestionar los datos del paciente. Los hackers han pedido al hospital de un rescate de $ 17 de mil en bitcoin. (ANSA) (*) Las víctimaspagado más de $ 24 millones a ransomware criminales en 2015 - y eso es sólo el comienzo analista REUTERS / Jim UrquhartAn examina el código en el laboratorio de malware de un laboratorio de defensa ciberseguridad en el Laboratorio Nacional de Idaho en Idaho Falls, Idaho, el 29 de septiembre de 2011. los Departamentos de Justicia (DOJ) y Seguridad Nacional (DHS) la semana pasada proporcionado nuevos conocimientos sobre el impacto de ransomware y ciberataques en las instituciones públicas y el público. Ransomware es un tipo de virus informático que codifica los archivos de su víctima y exige un rescate a cambio de que el código para restaurarlos. La amenaza se ha convertido en prominente en los últimos años como han tenido que pagar hasta liberar sus archivos. En diciembre pasado, el senador Tom Carper (D-Delaware), un miembro de la Comisión del Senado sobre Seguridad Nacional y Asuntos Gubernamentales, lo que estaba haciendo el gobierno para luchar ransomware y lo mal que los federales habían sido golpeados. El, publicado la semana pasada, arrojan luz sobre las luchas autoridades estadounidenses con los virus. El Departamento de Justicia revelóque el Internet Crime Complaint Center (IC3) había recibido cerca de 7.700 quejas del público con respecto a ransomware desde el año 2005, por un total de $ el 57,6 millones de dólares en daños y perjuicios. Esos daños incluyen rescates pagados - por lo general $ 200 a $ 10.000, de acuerdo con el FBI -, así como los gastos ocasionados por la tramitación con el ataque y el valor estimado de la pérdida de datos. En 2015 solos, víctimas pagaron más de $ 24 de millones en todo cerca de 2.500 casos reportados a la IC3. Las agencias gubernamentales también se han visto afectados pero esos son los incidentes reportados por el público en general. En su carta, el DHS señaló que su Ciberseguridad Nacional y Comunicaciones Centro de Integración (NCCIC) habían iniciado o recibido 321 informes de actividad relacionada con ransomware- que afectan a 29 agencias federales diferentes desde junio de 2015. Los informes incluyen 321 intentos de infecciones e infecciones que estaban tratados por los equipos de seguridad interna de los organismos. El sitio de descifrado CryptoWall 4 explica cómo comprar y enviar bitcoins para pagar el rescate. "En todos los casos, lasistema [afectados] fue retirado de la red y reemplazado por un nuevo sistema, limpia, con un impacto mínimo para el usuario y la agencia ", dice la carta. Cuando se incluyen los gobiernos locales y estatales, las cosas se ponen un poco más desordenado. El informe del DHS también cita ransomware casos investigados por el Intercambio de Información y el Centro de Análisis Multi-Estado (MS-ISAC), una organización no lucrativa que trabaja con el DHS para prevenir, controlar y ataques cibernéticos de dirección en los cerca de 1.000 entidades gubernamentales de Estados Unidos en su calidad de miembro. los grupo proporcionó asistencia forense - incluyendo el análisis de los discos duros clonados y soporte telefónico - para 45 casos de ransomware en las máquinas del gobierno el año pasado, de acuerdo con MS- Directora de Comunicaciones ISAC Barbara Ware Factoring en el servicio de monitoreo de Network- MS-ISAC. , el número se vuelve mucho más grande. MS- ISAC detectó y alertó a las entidades gubernamentales a 2.000 infecciones ransomware en 2015. el número es sorprendente si se considera que MS- ISAC sólo ofrece supervisión de la red a una pequeñaminoría de sus 1.000 miembros - "65+", según el - bu Ware hizo hincapié en que un único "miembro" podría ser todo un gobierno estatal, que abarca las universidades estatales y las fuerzas del orden. REUTERS / Larry Departamento de Seguridad Nacional trabajador DowningA escucha hablar presidente de Estados Unidos Barack Obama en el Centro de Integración Nacional de Seguridad Cibernética y Comunicaciones en Arlington, Virginia, el 13 de enero de 2015. Tal vez lo más preocupante es cómo las organizaciones a menudo infectadas terminan pagando rescates para recuperar el acceso a sus sistemas informáticos. Mientras que el DHS no sabía de ningún caso en las agencias federales pagaron rescates, el Departamento de Justicia dijo que el FBI ha puesto en contacto con los gobiernos estatales y locales varias veces para obtener ayuda con incidentes ransomware. Reportes de prensa confirman que muchos de los que están pagando para arriba. A principios de febrero, la ciudad de Medfield, Massachusetts, después de un virus desactivado por completo la red informática municipal para una semana. A tan sólo unas semanas más tarde, administradores de escuelas en el condado de Horry, del SurCarolina, para deshacerse de ransomware que había infectado servidores de la escuela. Los departamentos de policía (PDS) son particularmente vulnerables a ransomware. silla de MS-ISAC Tom Duffy dijo a Business Insider que los TP locales a menudo son los menos propensos a tener copias de seguridad fuera del sitio de sus datos. Esas copias de seguridad son una Fail fundamental segura si desea recuperar el acceso a los datos cifrados maliciosamente sin pagar. Los efectos son claros: Los departamentos de policía se han visto obligados a entregar dinero de los contribuyentes a los criminales en, y en. El más reciente de esos casos, en Melrose, Massachusetts, fue hace sólo unas semanas. Un extracto de una carta enviada por el Secretario de Justicia Auxiliar Peter J. Kadzik, en nombre del Departamento de Justicia, al senador Tom Carper de la Comisión del Senado sobre Seguridad Nacional y Asuntos Gubernamentales. El FBI sigue a gran escala incidentes, pero el Departamento de Justicia admite en su informe que las cepas más sofisticadas de ransomware son "prácticamente imposible la derrota" sin conseguirlas claves de descifrado privadas de los hackers. Como resultado, el FBI ha centrado sus esfuerzos en educar a la población sobre la prevención. Y mientras que la prevención puede ser la mejor cura, es mucho más difícil cuando su defensa no funciona correctamente. El DHS ha descubierto recientemente que el servicio de seguridad cibernética para las agencias federales se basa en firmas de virus conocidos para la detección. Eso hace que sea vulnerable a los virus nuevos o previamente no vistas, un tema en particular cuando las nuevas cepas de ransomware parecen aparecer cada semana. Pero la situación no es sin esperanza. El gobierno está teniendo cierto éxito está cerrando alguna actividad de los hackers en línea. En su carta, el Departamento de Justicia promociona Operación protegida Horizonte, un esfuerzo ciberdelincuencia internacional que cerró Darkode, que fue llamado "el más prolífico de habla inglesa foro criminal cibernético hasta la fecha" por Europol. El Departamento de Justicia y el DHS mencionaron la operación para cerrar el botnet ZeuS Gameover, que fue utilizado para difundir cryptolocker, uno de los virus más prevalentes ransomware en elInternet. Pero, Carper señala, "arquitecto" de cryptolocker sigue en libertad en Rusia. Sobre la cuestión de cómo llevar a los sospechosos ante la justicia internacional, el departamento reconoció que estos hackers tienden a provienen de regiones que no cooperan. El resto de la respuesta del departamento, sin embargo, está elaborada.
Share / Compartir: