Como crear un ransomware

Como crear un ransomware

Creador de ransomware

Sigue habiendo un crecimiento exponencial en el uso del ransomware como modelo de negocio delictivo; recientes encuestas especializadas revelaron que hubo casi tres veces más incidentes de ransomware en el Reino Unido en 2020 que en 2019, y el costo global estimado del ransomware podría ser ahora tan alto como 120 mil millones de libras esterlinas anualmente: el impacto de esta tendencia está impulsando la necesidad de actuar.
Hay una mayor conciencia que nunca de este riesgo de ataques de ransomware, estimulada por ejemplos de alto perfil de organizaciones que se bloquean para acceder a los sistemas y datos principales. Sin embargo, algunas organizaciones no toman medidas suficientes para reducir la probabilidad de ser víctimas de estos ataques y no son conscientes de los riesgos que conlleva el pago de rescates.
Según nuestra experiencia, las organizaciones que dedican tiempo y recursos a prepararse para un posible ataque de ransomware tienen más probabilidades de poder repelerlo o, al menos, de limitar los trastornos que puede causarles a ellas y a sus clientes. Es probable que esta preparación haga que esas organizaciones estén mejor situadas para colaborar de forma más significativa con los reguladores.

Cómo hacer un ransomware en el bloc de notas

Sen describe su ransomware como “un ejemplo de criptor de archivos tipo ransomware que puede ser modificado para fines específicos”. Esto significa que incluso los script kiddies pueden ahora desarrollar su propio Ransomware para amenazar a la gente.
1. Necesitas tener un servidor web que soporte lenguajes de scripting como PHP o Python. 2. A continuación, cambie la línea mencionada abajo con su URL. (Mejor utilizar la conexión HTTPS para evitar las escuchas):
“Aunque esto puede ser útil para algunos, existen riesgos significativos. La ‘Lágrima Oculta’ puede ser usada sólo para ‘Propósitos Educativos’. ¡No lo utilices como un Ransomware! Podrías ir a la cárcel por cargos de obstrucción a la justicia sólo por ejecutar la lágrima oculta, aunque seas inocente”.
Hace dos meses, le presentamos un kit de herramientas gratuitas de descifrado de ransomware y eliminación de malware que podría ayudarle a lidiar con diversas variantes de ransomware, así como a desbloquear los archivos cifrados sin tener que pagar a los ciberdelincuentes.
Aprenda cómo las organizaciones cultivan desarrolladores seguros de primera claseLea la historia de un ingeniero de seguridad de aplicaciones senior que trabaja en primera línea para mantener su envidiable programa de seguridad de primera clase.

Cómo crear un ataque de ransomware

El ransomware es un tipo de malware (software malicioso) utilizado por los ciberdelincuentes. Si un ordenador o una red han sido infectados con un ransomware, éste bloquea el acceso al sistema o cifra sus datos. Los ciberdelincuentes exigen a sus víctimas el pago de un rescate a cambio de liberar los datos. Para protegerse de la infección por ransomware, se recomienda estar atento y utilizar un software de seguridad. Las víctimas de ataques de malware tienen tres opciones después de una infección: pueden pagar el rescate, intentar eliminar el malware o reiniciar el dispositivo. Los vectores de ataque que utilizan con frecuencia los troyanos de extorsión incluyen el protocolo de escritorio remoto, los correos electrónicos de phishing y las vulnerabilidades de software. Por tanto, un ataque de ransomware puede dirigirse tanto a particulares como a empresas.
Locky es un ransomware que fue utilizado por primera vez para un ataque en 2016 por un grupo de hackers organizados. Locky encriptó más de 160 tipos de archivos y se propagó mediante falsos correos electrónicos con archivos adjuntos infectados. Los usuarios caían en el truco del correo electrónico e instalaban el ransomware en sus ordenadores. Este método de propagación se llama phishing, y es una forma de lo que se conoce como ingeniería social. El ransomware Locky se dirige a tipos de archivos que suelen ser utilizados por diseñadores, desarrolladores, ingenieros y probadores.

Cómo crear un virus ransomware en kali linux

En el underground criminal es fácil encontrar kits de construcción de malware que permiten construir fácilmente código malicioso a partir de plantillas existentes y en los mismos casos partiendo de aplicaciones legítimas. Una nueva tendencia surgida de la investigación de los expertos de McAfee es una especie de constructor de Ransomware fácil de usar, esta familia de malware es cada vez más popular en el ecosistema criminal y los delincuentes están tratando de capturar esta oportunidad.
“Hemos desarrollado un virus que, una vez abierto en un sistema operativo Windows, cifra todos los archivos. Una vez completado este proceso, muestra un mensaje pidiendo el pago de un rescate a una dirección de bitcoin para desbloquear los archivos. ” afirma la presentación de Tox disponible en la página de inicio.
Los creadores de Tox piden un porcentaje de la cantidad pagada como rescate por las víctimas, aseguran el anonimato de los pagos y la transferencia del malware a través de Bitcoin y la red Tor. Los autores de Tox aseguran que la tasa de detección de los virus generados por la plataforma es muy baja.
“Una vez que has descargado tu virus, tienes que infectar a la gente (sí, puedes enviar el mismo virus a más personas). ¿Cómo? Esa es tu parte. La práctica más habitual es enviarlo por spam como un archivo adjunto de correo. Si decides seguir este método, asegúrate de comprimir el archivo para evitar que lo detecten los antivirus y antispam”, se informa en la web oficial.

Acerca del autor

admin

Ver todos los artículos