[1] Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
El atacante camufla el código malicioso dentro de otro archivo o programa apetecible para que el usuario esté llamado a hacer clic.
Además, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de Internet y hasta una fotografía captada desde la cámara web.
Creado y descubierto en 2016 En 2017 comenzó un ciberataque mundial (Las compañías ucranianas fueron los primeros en decir que estaban siendo atacadas), utilizando una nueva variante de Petya.
Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde reside la víctima.
Por este funcionamiento se lo comenzó a nombrar como trojan cop, o «policía troyano», debido a que alegaba que el computador había sido utilizado para actividades ilícitas, tales como descargar software pirata o pornografía infantil.
[cita requerida] Para hacer creer a la víctima que su computador está siendo rastreado por la ley, se muestra la dirección IP del computador en pantalla, además se puede mostrar material de archivo y simular que la cámara web está filmando a la víctima.
Debido a estos sucesos, la Policía Metropolitana envió un comunicado informando que bajo ningún concepto ellos bloquearían un computador ni siquiera como parte de una investigación.
El Departamento de Justicia emitió una acusación en contra del ciberdelincuente ruso Evgeniy Bogachev (Евгений Богачев) alegando su participación en la red GameoverZeuS.
[7] Symantec determinó la aparición de nuevas variantes conocidas como CryptoLocker.F,[8] el cual no tenía ninguna relación al original debido a sus diferencias en el funcionamiento.
Sin embargo, Petya cifra solamente la tabla maestra de archivos (MFT) con lo que no afectan a los datos en sí.
Tras la exitosa infiltración, Mamba crea su carpeta titulada DC22 en la unidad C del equipo donde coloca sus archivos binarios.
Afortunadamente en la actualidad se pudo detener su expansión gracias a un programador de Reino Unido, autor del blog MalwareTechBlog.
La evidencia ha demostrado que las instituciones objetivo de estos ataques incluían el gobierno, las finanzas y la atención médica.
Los investigadores han sostenido que varios factores diferentes pueden explicar el aumento de ataques durante este tiempo.
Usar software o políticas de seguridad para bloquear cargas útiles conocidas ayudará a prevenir las infecciones, pero no protegerá contra cualquier ataque.
Mantener copias de seguridad offline en lugares inaccesibles para el ordenador infectado (discos duros externos, DVD, USB, almacenamiento en la nube,...), evita que el ransomware acceda a ellas, lo que ayuda a restaurar los datos en caso de infección.
Además del software les proporcionan: conocimientos técnicos e información paso a paso sobre cómo lanzar un ataque de ransomware utilizando el servicio, una plataforma que incluso puede mostrar el estado del ataque utilizando un panel de control en tiempo real.
A veces, cuando el ataque tiene éxito, el dinero del rescate se divide entre el proveedor de servicios, el codificador y el atacante.