El ransomware y más concretamente Cryptowall 3.0, están proporcionando millones de dólares a los hackers responsables de este y otros malware. Debido a estos nuevos recursos los desarrollos para evitar detección en los kits de exploits como Angler son cada vez más frecuentes. La carrera armamentística entre estos malware y los sistemas de detección se acelera.

cryptolocker2

Con la incorporación masiva de ransomware a los kits de exploits, el dinero disponible para los delincuentes responsables de los mismos ha crecido exponencialmente. Tan solo en Estados Unidos se calculan unos daños de 18 millones de dólares entre Mayo'14 y Junio'15 y esto es solo un calculo sobre los daños denunciados...

Para continuar siendo capaces de distribuir masivamente ransomware como Cryptowall 3.0 estos kits de exploits están comenzando a emplear recursos extras en mantenerse por delante de las medidas de detección que se emplean contra ellos. Podemos tomar el ejemplo del kit de exploits Angler para el cual desde inicios de Junio se han detectado cambios diarios en sus patrones URL, con el objetivo por ejemplo de dificultar su detección a través de sistemas como IDS.

La aparición continuada de vulnerabilidades en software globalmente utilizado como Flash Player, está permitiendo también que continue siendo relativamente sencilla la acción de estos kits de exploits. Recordad que ante infecciones por ransomware aparte de la posibilidad en ciertos casos de eliminar manualmente el malware y recuperar nuestros archivos la mejor protección es aparte de navegar responsablemente, mantener copias de seguridad offline. Esto nos permitirá en caso que no haya otro remedio formatear nuestro sistema y librarnos del malware sin mayor problema.