Obtenga más información sobre CryptoWall, un software malicioso que secuestra los datos de las víctimas y exige un rescate. Destaca por su virulencia y su capacidad para infligir daños considerables a particulares y empresas. Echemos un vistazo más de cerca a esta plaga incontrolable.
Evite confusiones
El término Crypto en CryptoWall se refiere al cifrado (criptografía) utilizado por el malware para bloquear o cifrar los archivos de las víctimas, no a la criptomoneda. Sin embargo, los rescates exigidos por este malware suelen pedirse en criptomoneda, como Bitcoin, debido al anonimato que puede ofrecer a los ciberdelincuentes.
¿Qué es CryptoWall?
CryptoWall, que apareció por primera vez en 2014, se estableció rápidamente como uno de los ransomwares más temibles y sofisticados. Utilizando técnicas de ingeniería social, como intentos de phishing y anuncios maliciosos, infecta los ordenadores, cifra los archivos del usuario con una clave única y pide un rescate, normalmente en Bitcoin, para descifrar los datos de forma remota.
Los efectos de una infección por CryptoWall pueden ser devastadores. Las víctimas se ven privadas de acceso a sus documentos personales, fotos, vídeos y otros datos importantes. Para las empresas, esto puede significar la pérdida de acceso a datos empresariales esenciales, lo que provoca graves interrupciones y considerables costes financieros.
¿Por qué CryptoWall es más peligroso que los demás?
Lo que hace especialmente peligroso a CryptoWall es su capacidad para evolucionar. Cada versión sucesiva parece corregir los puntos débiles de la anterior, haciendo casi inútiles los esfuerzos por combatir esta plaga.
El software antivirus está diseñado para detectar y neutralizar amenazas basándose en una amplia base de datos de firmas de malware conocidas.
Sin embargo, ante amenazas en constante evolución como CryptoWall, la detección basada únicamente en firmas es cada vez menos eficaz. Por ello, muchos proveedores de soluciones de seguridad han empezado a integrar tecnologías avanzadas como el análisis de comportamientos y el aprendizaje automático. Estas tecnologías pueden identificar actividades sospechosas que pueden indicar la presencia de ransomware, sin reconocer su firma específica.
Las diferentes versiones de CryptoWall
CryptoWall es uno de los tipos de ransomware más persistentes, en gran parte debido a que se actualiza constantemente para infectar mejor los sistemas. Las mejoras incluyen mejores formas de hacer llegar su carga maliciosa al usuario final, una mejor comunicación con su servidor de mando y control y una mayor agresividad en la forma en que puede propagarse.
Actualmente existen varias versiones de CryptoWall capaces de infectar ordenadores. He aquí un análisis de sus diferencias.
CryptoWall 2.0
La primera versión de CryptoWall utilizaba protocolos HTTP para comunicarse con su servidor de mando y control, lo que la hacía vulnerable al escaneado. CryptoWall 2.0 puso fin a este método de comunicación en red, haciendo mucho más difícil para las empresas de seguridad detectar su funcionamiento y encontrar la forma de combatirlo una vez que ha penetrado en un sistema.
También fue en esta versión cuando CryptoWall pudo distribuirse por primera vez a través de anuncios maliciosos, lo que aumentó considerablemente su propagación entre los usuarios finales.
CryptoWall 3.0
Los ciberdelincuentes han perfeccionado CryptoWall 3.0 haciendo que utilice la red I2P para dirigirse a los usuarios, lo que dificulta aún más su detección y rastreo. El centro de mando y control no sólo utiliza la red TOR para comunicarse con el ordenador infectado, sino que también dota al ataque de otra capa de confidencialidad, enmascarando la identidad del atacante y dificultando su detección.
En esta versión también se produjeron los primeros intentos de «personalizar» los ataques en función del usuario final. En particular, la petición de rescate se enviaba a menudo en el idioma (plagado de errores) utilizado por el ordenador infectado.
CryptoWall 4.0
CryptoWall 4.0 ha mejorado su capacidad para evitar ser detectado por la mayoría de soluciones antivirus y software de seguridad, y ha mejorado su proceso de cifrado para hacer imposible el descifrado sin la clave privada.
La versión 4.0 también marca la primera vez que CryptoWall se dirige a las unidades de red del usuario para buscar y destruir copias de seguridad de los datos. Combinado con su capacidad para incrustarse en el sistema operativo y desactivar la funcionalidad de reparación en el arranque, CryptoWall 4.0 representa uno de los ataques de ransomware más devastadores que puede sufrir un usuario.
CryptoWall 5.0
La nueva versión de CryptoWall utiliza el código de otro malware llamado HiddenTear, un troyano de código abierto detectado en 2015. Utilizando una base de código diferente, CryptoWall 5.0 ahora utiliza un tipo diferente de cifrado para bloquear archivos, aunque conserva todas las mejoras de comunicación de las versiones anteriores.
La mayoría de los expertos en seguridad creen que CryptoWall 5.0 podría ser un tipo completamente nuevo de ransomware creado con una nueva base de código, pero simplemente utilizando el nombre CryptoWall. Esta y todas las versiones anteriores de CryptoWall sólo dan crédito a la teoría de que se lanzarán nuevas versiones del ransomware en el futuro, y que cada iteración se beneficiará de mejoras que lo harán más difícil de manejar.
Protección multicapa: su mejor defensa
Dada la capacidad de CryptoWall para evitar ser detectado, es esencial adoptar un enfoque de seguridad multicapa. Esto incluye
- Formación y concienciación: educar a los usuarios sobre los riesgos y señales de un intento de phishing puede evitar la infección inicial.
- Copias de seguridad de los datos: tener copias de seguridad de tus datos más importantes puede salvarte en caso de ataque, permitiéndote restaurar tus archivos sin ceder a las demandas del ransomware. Utiliza una Cloud cifrada y segura.
- Actualizaciones del sistema: Mantén actualizado todo tu software, no sólo el antivirus, para protegerte de las vulnerabilidades que aprovechan los ciberdelincuentes.
Conclusión
A menudo leo a gente en las redes sociales burlarse de intentos de phishing aparentemente obvios enviados por SMS o email, creyendo que son inmunes a estas estafas. Sin embargo, hay que recordar que si estas estafas persisten y se diversifican es precisamente porque encuentran regularmente nuevas víctimas. La explotación del miedo es una palanca poderosa, capaz de engañarnos en un momento de falta de atención, cansancio o vulnerabilidad.
Recuerde que nadie es inmune. La confianza en uno mismo es sin duda una cualidad, pero cuando se trata de seguridad digital, el exceso de confianza puede convertirse en un talón de Aquiles. La vigilancia debe ser un reflejo constante, porque cuando se trata de ciberseguridad, el error humano sigue siendo el eslabón más débil.