Informe del CCN-CERT sobre CryptoWall, uno de los ransomware más extendidos

  • El documento ID-15/16 Ransom.CryptoWall está disponible en la parte pública del su portal
  • Activo desde noviembre de 2013, este código dañino cuenta con seis versiones dirigidas a todo tipo de usuarios y organizaciones, que en 2015 representó más del 41% de los ataques de ransomware en todo el mundo.
  • El informe analiza, entre otros aspectos, las características del código, su procedimiento de infección, el cifrado y ofuscación del mismo, la detección y desinfección, así como información del atacante.

El CCN-CERT ha subido a la parte pública de su portal el Informe de Código Dañino: CCN-CERT ID-15/16 Ransom.CryptoWall, un malware diseñado para instalarse en el sistema, comunicarse con un dominio de Internet, cifrar ciertos archivos y extorsionar a la víctima mostrando una notificación sobre el procedimiento de pago para rescatar los archivos cifrados.
Con seis versiones desde su aparición en noviembre de 2013, el CryptoWall es uno de los ransomware con más presencia en estos momentos (se calcula que en el año 2015, el 41,04% de los ataques de este tipo fueron perpetrados por este código dañino).
Como es habitual en este tipo de Informes, el CERT Gubernamental Nacional incluye las siguientes secciones:

  • Información de versiones del código dañino
  • Características del código dañino
  • Detalles generales
  • Procedimiento de infección
  • Características técnicas
  • Cifrado y ofuscación
  • Persistencia en el sistema
  • Conexiones de red
  • Archivos relacionados
  • Detección
  • Desinfección
  • Información del atacante
  • Reglas de detección (Indicador de Compromiso y Yara)

CCN-CERT (15-06-2016)

Acceso a Informe

 

Ministerio de Defensa
CNI
CCN
CCN-CERT