La diferencia entre ransomware y malware

Malware es un término general que cubre una amplia variedad de diferentes tipos de software malicioso (de ahí proviene el nombre "malware"). Los diferentes tipos de malware están diseñados para lograr diferentes propósitos, que incluyen desde violar datos confidenciales hasta causar daños a las computadoras.

OBTENGA UNA DEMOSTRACIÓN Más información

Cómo funciona el malware

Dado que el malware cubre una amplia gama de funciones maliciosas, existen muchos tipos diferentes.  Algunos tipos comunes de malware incluyen:

  • Criptomineros
  • Mobile malware
  • Botnets
  • Interceptores de información
  • Trojans
  • ransomware

Todas estas variantes de malware tienen objetivos diferentes, pero utilizan muchas de las mismas técnicas para lograrlos. Por ejemplo, los correos electrónicos de phishing son un mecanismo de entrega común para todo tipo de malware, y diferentes tipos de malware pueden utilizar las mismas técnicas para ocultarse en una computadora.

Cómo funciona el ransomware

En pocas palabras, todo ransomware es malware, pero no todo el malware es ransomware. El objetivo del ransomware, que es posible gracias a la tecnología de cifrado, es negar a la víctima el acceso a sus archivos y exigir un rescate a cambio de restaurar ese acceso.

Una vez que el ransomware obtiene acceso a una computadora, se abre camino a través del sistema de archivos verificando los tipos de archivos que encuentra. Si un archivo coincide con una lista incorporada de extensiones de archivo, el malware cifra los datos que contiene, reemplaza el original con la versión cifrada y borra cualquier registro del original del sistema.

Muchas variantes de ransomware también funcionarán para propagarse más allá de su objetivo inicial. Esto permite al atacante ampliar el número de sistemas infectados, acceder a sistemas de mayor valor y aumentar sus ventajas.

Una vez que el ransomware ha completado el proceso de cifrado, presenta una demanda de rescate al usuario. Si el usuario paga la demanda de rescate, el atacante le proporciona una copia de la clave de cifrado de sus archivos. Al utilizar esta clave y el software de descifrado proporcionado por el atacante, la víctima del ransomware debería poder descifrar la mayoría o todos sus archivos y restaurar el acceso a ellos.

ransomware y otro malware

A medida que el ransomware ha ido evolucionando a lo largo de los años, las líneas entre el ransomware y otros tipos de malware se han desdibujado, creando híbridos como:

  • Gusanos ransomware: Un gusano es un malware que se propaga aprovechando vulnerabilidades, enviando correos electrónicos, etc. Los gusanos ransomware son malware como WannaCry que combina las capacidades del ransomware y los gusanos: cifrar archivos y propagarse a computadoras nuevas.
  • Ransomware de violación de datos: el modelo de ganancias del ransomware se basa en que sus víctimas paguen el rescate; sin embargo, algunas víctimas se niegan a pagar y, en cambio, intentan recuperarse de forma independiente. Para solucionar este problema, algunas variantes de ransomware están diseñadas para robar datos confidenciales y enviarlos a los atacantes antes de comenzar el cifrado. Esto le da a un atacante una ventaja adicional para coaccionar a sus víctimas a pagar el rescate.
  • Limpiadores de ransomware: de hecho, los limpiadores de ransomware no son un verdadero ransomware. El malware como NotPetya fue diseñado para parecerse a un ransomware, pero no tiene intención de proporcionar la clave de descifrado si se paga el rescate. En el caso de NotPetya, el malware ni siquiera envió la clave de cifrado a los operadores de ransomware, lo que les imposibilitó proporcionarla a cambio del pago de un rescate. El único propósito de este tipo de malware es destruir el acceso a archivos o computadoras cifrando archivos importantes.

Desde el punto de vista de la funcionalidad central, todos estos tipos diferentes son similares: utilizan cifrado para lograr sus objetivos. Sin embargo, agregar “características” adicionales o hacerse pasar por ransomware puede resultar rentable para el atacante.

Cómo protegerse contra el malware

La mejor manera de gestionar un ataque de malware es mediante la prevención. Sin embargo, la prevención de malware puede ser compleja porque el ransomware puede distribuirse a través de distintos vectores de ataque, entre los que se incluyen:

  • Mensajes de phishing: El phishing es uno de los mecanismos de entrega más comunes de malware en general y también de ransomware en particular. Cerrar este potencial vector de ataque requiere una solución sólida de seguridad de correo electrónico que escanea correos electrónicos e identifique enlaces y archivos adjuntos maliciosos.
  • Descargas maliciosas: el ransomware y otros tipos de malware también se pueden distribuir a través de Internet a través de troyanos (malware que se hace pasar por un programa legítimo) o aprovechando la vulnerabilidad del navegador. Bloquear estos ataques requiere una solución de seguridad de terminales que detecte y erradique el malware en un dispositivo.
  • Propagación en la red: algunas variantes de malware están diseñadas para propagarse por la red identificando y explotando sistemas vulnerables. Una solución de seguridad de red puede ayudar a detectar y bloquear este intento de propagación lateral.
  • Malware móvil: los dispositivos móviles también pueden ser objetivos de alto valor para ataques de malware. Las soluciones de seguridad móvil son esenciales para identificar y bloquear ataques de malware y ransomware móviles.

Las organizaciones necesitan una solución integral de prevención de malware para minimizar la amenaza de malware y ransomware. Para obtener más información sobre la protección contra malware, contáctenos. También puede programar una demostración de uno o más de nuestros productos para ver cómo las soluciones de Check Point ayudan a cerrar los vectores de ataque de malware.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.