11 pasos para protegerese de ransomware 1320x745

ransomware y malware

  • virus informáticos

    Basándose en los trabajos teóricos sobre los virus informáticos se remonta hasta 1949. John von Neumann (1903-1957) desarrolló la teoría de autómatas auto-reproducción. Sin embargo, los detalles de la implementación técnica no eran concebibles en este momento.
  • En Core Wars

    En Core Wars
    programas escritos en el llamado Redcode están en guerra unos con otros. Luchan por sobrevivir en el área de memoria. Los llamados impulsos se propagan a través de la memoria y borran direcciones al azar.
  • Profesor Leonard M. Adleman

    Emplea el término “virus informático” por primera vez en una conversación con Fred Cohen.
  • Los primeros virus para los ordenadores Apple II

    Se intercambian dentro de un pequeño círculo a través de disquetes. Debido a un error, el virus causó errores en el programa. Este error fue corregido en versiones posteriores.
  • En noviembre Fred Cohen

    presenta el concepto de un virus por primera vez en su seminario. Para la aplicación de un primer virus funcional se ejecuta en UNIX, que necesitaba sólo 8 horas. A los pocos minutos tenía los derechos de acceso total a todos los equipos.
  • “Los experimentos con virus informáticos

    Fred Cohen publica sus primeros artículos sobre “Los experimentos con virus informáticos“, que se incorporaron en su tesis doctoral “Los virus informáticos – Teoría y experimentos“, publicado en 1986.
  • Arf, arf, Gotcha

    El caballo de Troya Gotcha es verdaderamente virulenta. Después de que el programa EGABTR se inicia, el cual supuestamente habilita las pantallas gráficas, entonces borra los datos en el disco duro y aparece “Arf, arf, Gotcha” en la pantalla “.
  • Los hermanos Basit y Amjad Farooq Alvi

    Con el fin de castigar a las copias ilegales de su software, crearon un virus de sector de arranque para el sistema operativo DOS. Se distribuye entre los estudiantes paquistaníes, el virus se propagó como una epidemia e incluso llegó a las universidades estadounidenses.
  • El virus “Lehigh”

    Lehigh infecta “command.com” y por lo tanto es, desde un punto de vista técnico, el primer virus residente en memoria.
  • Troyano AIDS (1989)

    La historia del primer ransomware documentado es pintoresca cuanto menos. Un biólogo, Joseph Popp, repartió 20.000 diskettes a los asistentes de la conferencia sobre el SIDA de la Organización Mundial de la Salud. Los diskettes venían con el nombre de “Información sobre el SIDA – Diskettes de introducción”, y tenían mensajes de advertencia como “afecta de forma negativa a otros programas” o “tu ordenador dejará de funcionar de manera normal”.
  • Period: to

    Antivirus falsos y herramientas de eliminación de spyware

    La mayor preocupación fueron los falsos antivirus, las herramientas de eliminación de spyware y las herramientas de mejora del rendimiento para las computadoras que se diseñaron para engañar a las víctimas para pagar por una reparación, parche o solución al problema publicitado.
  • Archievus

    Cifraba todo el contenido de la clásica carpeta “Mis documentos”, pero no pedía dinero directamente para desbloquear los archivos. Lo que hacía era obligar a hacer compras a determinadas páginas web para conseguir las contraseñas que desbloqueaban los archivos.
  • Period: to

    Primeros troyanos de cifrado

    El troyano Achievus fue una de las primeras piezas del malware ransomware que utilizó el cifrado asimétrico RSA para cifrar los archivos en la carpeta Mis documentos del usuario, luego les solicitaba a las víctimas que compren productos de una farmacia en línea para recibir una clave de descifrado de 30 caracteres y obtener acceso a sus archivos.
  • Reveton

    ¿Os acordáis del llamado “virus de la policía“? Ese que bloquea nuestro ordenador con cualquier excusa, como el consumo de pornografía o contenido ilegal, y nos pedía un pago a modo de “multa” para desbloquear el ordenador.
  • Cryptolocker

    Entra en los ordenadores a través de los archivos adjuntos de los correos electrónicos, o a través del puerto remoto 3389. Destaca porque modifica las claves de registro y se copia a más carpetas para mantenerse en el ordenador. Es decir, intenta combatir los intentos de borrarlo.
  • Period: to

    CryptoLocker

    CryptoLocker se propagaba con facilidad mediante descargas ocultas desde sitios web maliciosos o comprometidos, y también mediante archivos adjuntos de correo.
  • CryptoWall

    CryptoWall rápidamente tomó el control ahora que CryptoLocker estaba fuera de juego. Y se convirtió rápidamente en la pieza más lucrativa y exitosa de ransomware. Un momento ilustre, fue cuando CryptoWall 2.0 fue eliminado, y los desarrolladores de malware lograron en solo 48 horas construir CryptoWall 3.0 desde un código base completamente nuevo.
  • Ransom32 y Ransomware como servicio (RaaS)

    Ransom32 era un nuevo y excitante ransomware con el que había que lidiar ya que utilizaba JavaScript, a diferencia de cualquier otro código base que se haya visto antes. Entregado por una red RaaS, Ransom32 tenía la habilidad de soportar no solo JavaScript, sino también HTML y CSS.
  • PopcornTime

    Popcorn Time takes advantage of the popularity of the application of series and movies to sneak into computers. Internal archives of the ransomware claim that their creators are Syrian students, and that they will use the money to get hold of essential items.
  • Flocker

    Flocker imitates SimplLocker in that he also specializes in attacking Android, and uses Reveton's idea of ​​posing as an authority. But it has made headlines because it is a ransomware that can attack televisions, especially those with Android operating system.
  • KeRanger

    While most ransomware points to Windows, KeRanger is the first one dedicated exclusively to macOS. His attackers prepared him so well that he even had an Apple developer certificate, causing the Gatekeeper protection not to skip.
  • Petya, WannaCry y los otros muchachos

    WannaCry apareció en las noticias como el ransomware que derribó gran parte de la infraestructura crítica de las empresas de telecomunicaciones y del servicio de salud del Reino Unido.
  • Bad Rabbit

    El último que ha actuado a nivel mundial es Bad Rabbit, una variante de Not-Petya. Se ha centrado especialmente en países como Rusia, Ucrania y Bulgaria, y el análisis de su código indica que estaba dirigido contra empresas.
  • WannaCry

    WannaCry has become one of the most powerful ransomware of the year. Not because of its effect on users, but because it managed to paralyze the national health service of the United Kingdom, and companies such as Telefónica, FedEx or Deutsche Bahn.