Un estudio realizado por Unpropublica encontrado que la mayoría de ransomware proveedores de soluciones de tener un extraño truco para deshacerse de los hackers – el pago.

Ransomware actividad está creciendo cada semana, según los expertos en Coveware . El resultado? Las empresas que sólo quieren pagar el rescate y seguir adelante.

De acuerdo a Coveware, ransomware, los ataques fueron en Q1 2019:

En la Q1 de 2019, el promedio de rescate aumentó un 89% a $12,762, en comparación con los $6,733 en el Q4 de 2018. El rescate incremento refleja el aumento de las infecciones de los más caros tipos de ransomware como Ryuk, Bitpaymer, y Iencrypt. Estos tipos de ransomware se usan predominantemente en la medida de los ataques dirigidos a empresas más grandes objetivos.

Una vez que los hackers cifrar un equipo infectado, sin embargo, la verdadera pregunta es cómo desbloquear los datos. Unpropublica encontró que muchos de recuperación de datos de empresas simplemente pagar el rescate y, a continuación, cobran una prima por sus problemas.

Comprobados los Datos se comprometió a ayudar ransomware víctimas por el desbloqueo de sus datos con la “última tecnología”, de acuerdo a la empresa de correos electrónicos y antiguos clientes. En su lugar, se obtiene el descifrado de herramientas de cyberattackers por el pago de los rescates, de acuerdo a Storfer y una declaración jurada del FBI obtenidos por Unpropublica.

Otra empresa ESTADOUNIDENSE, con sede en la Florida MonsterCloud, también profesa a utilizar sus propios métodos de recuperación de datos, pero en lugar de paga rescates, a veces sin informar a las víctimas, tales como las agencias policiales locales, Unpropublica ha encontrado. Las empresas son iguales en otras formas. Ambos cobran víctimas sustancial de las tasas en la parte superior del rescate cantidades. También ofrecen otros servicios, tales como el sellado de las infracciones a proteger contra ataques futuros. Ambas empresas han utilizado el alias para sus trabajadores, en lugar de los nombres reales, en la comunicación con las víctimas.

Subiendo

Ransomware es cada vez peor.

Después de Fiscal General de estados unidos trazado y acusado de dos Iraní hackers para la liberación de ransomware llamado SamSam, las autoridades esperaban que la prevalencia de los ataques iba a caer. En su lugar, se levantó, golpeando 2018 niveles considerablemente.

La razón, que muchos creen, es porque ransomware es tan lucrativo. Los Hackers pueden lanzar un ataque y luego, cuando las víctimas descubrir el truco, ellos negocian brevemente con empresas como MonsterCloud y otros para desbloquear los equipos. Sin embargo, muchas de estas empresas ofrecen métodos de recuperación y muchos de los investigadores de seguridad de trabajo en los métodos gratuitos para el popular WannaCry ransomware.

Por desgracia, las modificaciones están empeorando y el software necesario es cada vez más complejos.

Coveware admite a negociar con los estafadores. Se ha encontrado que es uno de los métodos más simples para obtener los datos de nuevo. La preocupación, sin embargo, es que estos esfuerzos son inadvertidamente la financiación del terrorismo. Además, se escribe, se está tomando más tiempo para descifrar hackeado equipos, gracias a las nuevas versiones de la ransomeware. En la Q1 2019, escribió Coveware, el “promedio de tiempo de inactividad aumento de 7,3 días, a partir de 6.2 días en el Q4 de 2018.”

Reconocimiento de patrones

Coveware CEO Bill Siegel ha encontrado que el promedio de ransomware recuperación no es realmente una negociación con los “terroristas” como funcionarios del Gobierno de EE.UU. cree. Se ha negociado un “pocos cientos de” ransomware casos este año, y buscar que cada hacker es diferente y, a menudo poco frustrado.

“Nuestro sentido basado en nuestro estudio de la industria y la experiencia es que la gran mayoría son relativamente normal que la gente que no tiene jurídico de las perspectivas económicas que se ajusten a sus capacidades técnicas”, dice Siegel. “Ellos también viven en partes del mundo que están más allá de la jurisdicción del Oeste de la aplicación de la ley, y son ambivalentes acerca de robar desde el Oeste.”

El proceso de hablar con los hackers también es bastante precisa.

“Vamos a estudiar sus patrones de comunicación para que podamos construir una base de datos de la experiencia. Hay un número sorprendentemente pequeño grupo de amenaza actores que están activos en un momento dado, así que la identificación de ellos es relativamente sencillo. A partir de ahí, hemos de secuencias de comandos y las tácticas que hemos perfeccionado a través de nuestra experiencia. Nos basamos en los que desarrollar una estrategia de negociación en nombre de nuestro cliente. Sabemos que los piratas se basa en el perfil y patrones que escape. No nos comunicamos con ellos fuera de la representación de nuestros clientes en un proceso de negociación. Todos los datos de escape creamos de nuestros casos se proporciona a la aplicación de la ley sobre una base trimestral.”

Zohar Pinhasi de MonsterCloud dijo que su compañía trabajado duro para utilizar ambos métodos de recuperación y rescate.

El proceso de recuperación varía de un caso a otro, dependiendo del alcance y la naturaleza de los ataques cibernéticos. Nuestros métodos para lograr la recuperación y protección de datos son el producto de años de experiencias y conocimientos técnicos y nosotros no revelamos el proceso para el público o para nuestros clientes. Que se comunica claramente la delantera. Sin embargo, lo que sí puedo decir es que somos una empresa de seguridad cibernética, no una empresa de recuperación de datos. Tenemos un vasto conocimiento y experiencia en el trato con estos criminales, y pasamos muchas horas de permanecer en la cima de la evolución de sus métodos con el fin de proporcionar a nuestros clientes con protecciones en contra de todos los futuros atacantes, no sólo a la infiltración de sus datos en el momento en que vienen a nosotros. Ofrecemos una garantía de devolución de dinero a cualquier cliente si no somos capaces de recuperar sus datos, y a la fecha no hemos tenido un solo cliente informe de un ataque de los mismos criminales o cualquier otro atacante.

Mientras que el envío de un par de miles de BTC a un extraño discurso puede que no se sienta bien con muchas de las víctimas, todavía se ve como la mejor manera de reducir los tiempos de parada. Después de todo, es la organización del fallo para la captura de la ransomware error en el primer lugar. La prevención, como dicen, es a menudo mejor que la cura.

Imagen a través de Coindesk archivo.

Fuente: https://www.coindesk.com/study-finds-most-ransomware-solutions-just-pay-out-crypto