Ransomware

Description

El mapa conceptual es sobre un breve resumen del siguiente video: https://www.youtube.com/watch?v=pM-nI-t0Kqw&t=1735s Elaborado por Franklin Guillén Carrera
Franklin Guillén Carrera
Mind Map by Franklin Guillén Carrera, updated more than 1 year ago
Franklin Guillén Carrera
Created by Franklin Guillén Carrera about 4 years ago
203
0

Resource summary

Ransomware
  1. Es un programa malicioso que restringe el acceso a los datos de una computadora y los atacantes piden un rescate (por lo general en BTC) para quitar la restricción.
    1. Ransomware 1.0
      1. FASE 1: Inicia mediante un correo SPAM que logra pasar el filtro de SPAM del usuario.
        1. FASE 2: El usuario hace click en un link malicioso y el antivirus no lo detecta, posteriormente el malware tiene acceso al sistema.
          1. FASE 3: El malware muestra un mensaje en la pantalla de la víctima pidiendo un rescate por la información.
            1. Aparte el malware de mueve de forma lateral por las computadoras de la empresa.
            2. Además el malware se conecta con uno de los C&C (comando y control) de los atacantes para encriptar los datos.
        2. Ransomware 2.0
          1. Los atacantes estudian y analizan a la víctima con un departamento de inteligencia.
            1. Se crea un punto de entrada vulnerable dentro de la empresa.
              1. El C&C empieza a encriptar los datos de la computadora de la víctima.
                1. El malware se expande de forma lateral dentro de la empresa.
                  1. Copia información importante de la empresa y filtran los datos.
                    1. En este punto ocurre dos tipos de amenazas: el secuestro de los datos y la filtración o venta a la competencia de los datos.
        3. CASO CNT
          1. No se sabe como fue técnicamente el ataque ya que la compañía no ha compartido los detalles.
            1. Se puede evidenciar la filtración de los datos mediante un link onion que se puede acceder desde el navegador Tor
          2. Prevención de ataques.
            1. Seguridad en Profundidad.
              1. Information Security Standars.
                1. Legislación de Ecuador.
                Show full summary Hide full summary

                Similar

                Conceptos básicos de redes
                ARISAI DARIO BARRAGAN LOPEZ
                Linux Essentials Tema 2
                Ozelitotiktak
                normas de comportamiento en el aula de informatica
                camila rosero
                Linux Essentials Tema 6
                James Dj
                HERRAMIENTAS PARA DAR MANTENIMIENTO AL DISCO
                Andres Islas Peña
                Simulador 3 Curso ISTQB Foundation Level 4.0. Quality Data
                Alfredo Ordóñez Casanova
                EVALUACIÓN TIPO SABER DE TECNOLOGÍA E INFORMÁTICA. GRADO: 7°. CUARTO PERIODO. Valor: 20%.
                Fabián Gustavo Gómez Arrieta
                TEST DE CONOCIMIENTO POWER BI
                Vivos Dardh
                Identificar recursos de una Red / Generar cuentas y grupos de Usuarios
                Sandra Elizabeth Perea Moroyoqui
                La relevancia que tiene la información en la era digital
                lylyjouls aguilar hernandez
                ARREGLOS UNIDIMENSIONALES.
                Dayana Pineda