En poco más de un año, los consumidores afectados por el ransomware Cryptowall han informado al FBI más de $ 18 millones en pérdidas relacionadas con las infecciones del malware.
Cryptowall se encuentra entre el grupo de las familias ransomware que encriptan los archivos en los equipos de las víctimas y luego exigen un rescate para obtener la clave de descifrado. Las infecciones suelen comenzar ya sea con un correo electrónico de phishing o cuando la víctima va a un sitio de alojamiento de un exploit kit. Algunas de las infecciones se basan en la explotación de vulnerabilidades en el software en los equipos de los usuarios, pero con la misma frecuencia el malware se entrega cuando un usuario hace clic en un enlace malicioso y descarga el malware.
La familia Cryptowall ha pasado por una serie de iteraciones durante sus más o menos 16 meses de vida. Uno de los cambios clave que los atacantes detrás de este malware han hecho es el uso de Tor para ocultar su infraestructura de comando y control. Otros ransomware, como Critroni, han empleado la misma táctica.
Ransomware normalmente exige que los usuarios paguen un rescate en Bitcoin u otro método de pago electrónico, y el FBI dijo en una alerta emitida el martes que el efecto financiero de las víctimas ha sido amplia.
CryptoWall y sus variantes se han utilizado activamente para atacar víctimas estadounidenses desde abril de 2014. El impacto financiero a las víctimas va más allá de la cuota de rescate en sí, que suele ser de entre $ 200 y $ 10.000," según dice la alerta del Internet Crime Complaint Center del FBI.
El FBI y otras agencias policiales han tenido un éxito notable en la interrupción de las operaciones de ransomware. El año pasado, las autoridades de varios países ejecutaron un derribo de la operación GameOver Zeus, un evento que también interrumpió la infraestructura CryptoLocker. El GOZ Troya a menudo se utiliza para distribuir CryptoLocker, y el FBI y Europol fueron capaces de acabar con la botnet GOZ en junio de 2014.
Cryptowall se encuentra entre el grupo de las familias ransomware que encriptan los archivos en los equipos de las víctimas y luego exigen un rescate para obtener la clave de descifrado. Las infecciones suelen comenzar ya sea con un correo electrónico de phishing o cuando la víctima va a un sitio de alojamiento de un exploit kit. Algunas de las infecciones se basan en la explotación de vulnerabilidades en el software en los equipos de los usuarios, pero con la misma frecuencia el malware se entrega cuando un usuario hace clic en un enlace malicioso y descarga el malware.
La familia Cryptowall ha pasado por una serie de iteraciones durante sus más o menos 16 meses de vida. Uno de los cambios clave que los atacantes detrás de este malware han hecho es el uso de Tor para ocultar su infraestructura de comando y control. Otros ransomware, como Critroni, han empleado la misma táctica.
Ransomware normalmente exige que los usuarios paguen un rescate en Bitcoin u otro método de pago electrónico, y el FBI dijo en una alerta emitida el martes que el efecto financiero de las víctimas ha sido amplia.
CryptoWall y sus variantes se han utilizado activamente para atacar víctimas estadounidenses desde abril de 2014. El impacto financiero a las víctimas va más allá de la cuota de rescate en sí, que suele ser de entre $ 200 y $ 10.000," según dice la alerta del Internet Crime Complaint Center del FBI.
"Muchas víctimas incurren en costos adicionales asociados con la mitigación de la red, las contramedidas de la red, la pérdida de productividad, gastos legales, servicios de TI, y / o la compra de los servicios de monitoreo de crédito para los empleados o clientes. Entre abril de 2014 y junio de 2015, el IC3 recibió 992 quejas relacionadas CryptoWall-, con las víctimas que informaron pérdidas por un total de más de $ 18 millones. "
El FBI y otras agencias policiales han tenido un éxito notable en la interrupción de las operaciones de ransomware. El año pasado, las autoridades de varios países ejecutaron un derribo de la operación GameOver Zeus, un evento que también interrumpió la infraestructura CryptoLocker. El GOZ Troya a menudo se utiliza para distribuir CryptoLocker, y el FBI y Europol fueron capaces de acabar con la botnet GOZ en junio de 2014.



