{"id":523,"date":"2006-01-19T17:21:15","date_gmt":"2006-01-19T16:21:15","guid":{"rendered":"http:\/\/www.sahw.com\/wp\/archivos\/2006\/01\/19\/extorsion-criptoviral-y-ramsonware-desde-el-troyano-aids-a-pgpcoder\/"},"modified":"2006-04-29T23:08:24","modified_gmt":"2006-04-29T21:08:24","slug":"extorsion-criptoviral-y-ransomware-desde-el-troyano-aids-a-pgpcoder","status":"publish","type":"post","link":"https:\/\/www.sahw.com\/wp\/2006\/01\/19\/extorsion-criptoviral-y-ransomware-desde-el-troyano-aids-a-pgpcoder\/","title":{"rendered":"Extorsi?n criptoviral y ransomware. Desde el troyano AIDS a PGPcoder"},"content":{"rendered":"<p><a href=\"http:\/\/www.sahw.com\/wp\/archivos\/2006\/01\/10\/tendencias-futuras-en-el-malware\/\">Una de las posibles amenazas \u00abin crescendo\u00bb<\/a> para este a?o 2006 es posiblemente la consolidaci?n de las t?cnicas y herramientas orientadas a la generaci?n de <em>ransonware<\/em>. Muchos os preguntar?is que es eso del <em>ransomware<\/em>, as? que lo explicar? brevemente.<\/p>\n<p>El t?rmino procede del vocablo saj?n <em>ransom<\/em>, que viene a significar el pago de cantidades monetarias para restituir la libertad de un ser u objeto determinado. Por ejemplo, cuando alguien secuestra a alguien y demanda dinero a cambio de su liberaci?n, se produce una extorsi?n que ser?a definible perfectamente en lengua inglesa como la petici?n de un <em>ransom money.<\/em><\/p>\n<p>Cuando lo que se secuestra, o lo que se priva de libertad o funcionalidad es un componente determinado a trav?s de otros componentes software, entran en juego los mecanismos de secuestro conocidos como <em>ransomware<\/em>. Otros autores emplean t?rminos similares para describir estas situaciones, como por ejemplo el t?rmino criptovirolog?ao extorsi?n criptoviral, como es el caso <a href=\"http:\/\/www.enterate.unam.mx\/Articulos\/2005\/agosto\/ransomware.htm\">del profesor Carlos Su?rez Guti?rrez<\/a>. Yo particularmente uso la definici?n de extorsi?n criptoviral, ya que me parece la m?s acertada, ya que el empleo de <em>ransomware<\/em> pretende:<\/p>\n<ul>\n<li>Secuestrar informaci?n<\/li>\n<li>Impedir la liberaci?n por parte del usuario afectado mediante t?cnicas criptogr?ficas<\/li>\n<li>Solicitar dinero a cambio de la liberaci?n<\/li>\n<\/ul>\n<p><a href=\"http:\/\/www.theoretic.com\/ransom\">Existen otras acepciones para el <em>ransomware<\/em><\/a>, pero orientadas al establecimiento de un modelo en el que una obra intelectual determinada comienza su andadura con t?rminos de copyright intensivos que una vez alcancen un hito temporal o un volumen de ingreso, pasan a ser obras libres. No es objeto de este comentario ese modelo.<\/p>\n<p><strong>Ejemplo<\/strong><\/p>\n<p>Imagine que un buen d?a usted va abrir ese documento Word, o ese plano de Autocad, o esa hoja Excel que contiene el trabajo resultado de mucho tiempo de esfuerzo, y que adem?s, es clave para que usted, porque en pocos d?as, el cierre un contrato millonario con una empresa determinada depende de que reciban los contenidos de ese documento.<\/p>\n<p>Piense que va a abrir ese documento para ultimar detalles, y para imprimirlo. Pero a la hora de abrirlo se da cuenta de que no puede. El fichero, cuando es pulsado para su ejecuci?n, s?lo nos muestra una ventanita en la que dice: \u00abSi quiere obtener una clave para liberar el documento, ingrese 200 euros en la cuenta corriente con CCC XXXX-XX-XXXX &#8230;\u00bb<\/p>\n<p>Qu? dilema, ?no?. ?Pago los 200 euros para no perder un contrato millonario? Muchos seguramente har?an la transferencia. Si el creador de la herramienta criptov?rica que ha secuestrado su documento le ofrece la clave que permite abrir el documento, usted ha sufrido un mal menor. Muchos jam?s le entregar?n clave alguna y usted perder? el contrato y su credibilidad en el mejor de los casos.<\/p>\n<p>Usted ha sido v?ctima de una extorsi?n criptoviral. Le han extorsionado, y para poder bloquear ese documento con t?cnicas criptogr?ficas sin que usted se entere, han empleado un ejemplar de malware, por ejemplo, un troyano, el cual sigilosamente ha bloqueado todos y cada uno de sus documentos .DOC, .PDF. .DWG, etc.<br \/>\n<strong><br \/>\n?Un escenario improbable? El caso del troyano AIDS<\/strong><\/p>\n<p>No, para nada. El caso m?s reciente <a href=\"http:\/\/www.el-mundo.es\/navegante\/2005\/05\/25\/seguridad\/1117026740.html\">es el de PGPCoder<\/a>, sobre el cual hubo una amplia repercusi?n medi?tica, aunque para fortuna de muchos, <a href=\"http:\/\/www.hispasec.com\/unaaldia\/2412\">estaba mal programado.<\/a><\/p>\n<p><a href=\"http:\/\/www.claws-and-paws.com\/virus\/papers\/history-of-computer-viruses.html\">Un caso que recuerda al que provoc? AIDS<\/a>, uno de los primeros troyanos en la historia de los PCc, especimen que fu? denominado incorrectamente como virus. Este caso es adem?s, de los m?s relevantes de la historia, por la impresionante puesta en escena del mecanismo de estafa y extorsi?n. En 1989, en torno a 10.000 copias de un paquete llamado \u00abAIDS Information\u00bb, con presunta informaci?n sobre el SIDA, fueron emitidos desde una compa??a llamada PC Cyborg. Los destinatarios de los paquetes postales principales eran corporaciones m?dicas y farmac?uticas, si bien se recibieron copias en otros tipos de negocio.<\/p>\n<p>Los paquetes, con una apariencia profesional, conten?an una presunta carta de aceptaci?n de condiciones de licencia, con un texto tal que:<\/p>\n<blockquote><p>\n    \u00abIn case of breach of license, PC Cyborg Corporation reserves the right to use program mechanisms to ensure termination of the use of these programs. These program mechanisms will adversely affect other program applications on microcomputers. You are hereby advised of the most serious consequences of your failure to abide by the terms of this license agreement.\u00bb <\/p><\/blockquote>\n<p>En el paquete y la presunta licencia se dejaba ver claramente el texto \u00abNo use estos programas a no ser que est? preparado para pagar por ellos\u00bb<\/p>\n<p>El paquete conten?a un disco con un programa de instalaci?n con una simple nota informativa sobre riesgos y un poco de informaci?n en forma de cat?logo. Lo que no se figuraban los usuarios es que el instalador creaba un directorio oculto, se produc?a un renombrado y sustituci?n del AUTOEXEC.BAT, y entre tanto, el programa contaba el n?mero de veces que un ordenador era iniciado. Una vez alcanzado un cierto n?mero, se presentaba una simp?tica factura y una petici?n de pago al usuario para obtener la clave de cifrado que permit?a liberar la informaci?n secuestrada: AIDS cifraba la totalidad del disco duro.<\/p>\n<p>PC Cyborg, aparentemente una sociedad falsa, con sede fiscal en Panam?, result? ser real, y esto llev? a las autoridades a proceder a la detenci?n de cuatro sujetos y un c?mplice que planeaban distribuir 200.000 copias de los paquetes una vez conclu?das las pruebas con esos primeros 10.000 paquetes. Para fortuna de muchas v?ctimas, se pusieron a disposici?n del p?blico herramientas para la desinfecci?n, y esos 200.000 paquetes nunca vieron la luz.<\/p>\n<p><strong>Conclusiones<\/strong><\/p>\n<p>Desde 1989 hasta el 2006 han pasado muchos a?os, per?odo en el que un temible monstruo ha estado casi permanentemente aletargado, y en el que cada vez que ha despertado, por pocas veces que lo haya hecho para fortuna de todos, han temblado los cimientos de muchas organizaciones y hogares.<\/p>\n<p>Muchos analistas ven el 2006 como el a?o del resurgir de este tipo de acto malicioso. Yo tengo mis reservas, no descarto que tome cuerpo y avance la investigaci?n del sector del crimen organizado en aras de la explotaci?n y <a href=\"http:\/\/www.sahw.com\/wp\/archivos\/2006\/01\/14\/los-delitos-telematicos-una-cuestion-de-rentabilidad\/\">la rentabilizaci?n econ?mica de este tipo de malware<\/a>, pero creo que 2006 seguir? siendo el a?o por excelencia del phishing segmentado, potenciado por troyanos bancarios y de robo de credenciales en general.<\/p>\n<p>Sea como fuere, esperemos que los casos de PGPCoder o de AIDS no se repitan nunca.<\/p>\n<p><strong>ACTUALIZACI?N:<\/strong> Al hilo de la evoluci?n hist?rica presentada aqu? sobre malware de extorsi?n criptoviral, Maty, <a href=\"http:\/\/nauscopio.coolfreepages.com\/\">de Nauscopio<\/a> nos deja <a href=\"http:\/\/meneame.net\/story.php?id=3547\">en el \u00abmeneo\u00bb de esta noticia<\/a> un interesante enlace, muy instructivo y asequible a todos los niveles, sobre la evoluci?n hist?rica de los bichos, titulado <a href=\"http:\/\/www.nautopia.net\/nautopia_old\/virus_gusanos\/vida_artificial1.htm\">El fascinante mundo de los virus inform?ticos<\/a>. Maty nos invita tambi?n a echar un ojo a la web de Jes?s M?rquez, <a href=\"http:\/\/www.jesusmarquez.net\/\">http:\/\/www.jesusmarquez.net\/<\/a>, donde hay art?culos de tem?tica similar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una de las posibles amenazas \u00abin crescendo\u00bb para este a?o 2006 es posiblemente la consolidaci?n de las t?cnicas y herramientas orientadas a la generaci?n de ransonware. Muchos os preguntar?is que es eso del ransomware, as? que lo explicar? brevemente. El t?rmino procede del vocablo saj?n ransom, que viene a significar <a href=\"https:\/\/www.sahw.com\/wp\/2006\/01\/19\/extorsion-criptoviral-y-ransomware-desde-el-troyano-aids-a-pgpcoder\/\" class=\"btn btn-link continue-link\">Leer texto completo<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,16,3],"tags":[],"class_list":["post-523","post","type-post","status-publish","format-standard","hentry","category-crypto","category-malware","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts\/523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/comments?post=523"}],"version-history":[{"count":0,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts\/523\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/media?parent=523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/categories?post=523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/tags?post=523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}