Un ransomware atacó a Sony y terminó con el robo de miles de archivos, los cuales actualmente estarían a la venta.

Este ataque del ransomware a Sony fue realizado por el grupo Ransomed.vc y reportado por el sitio Cyber Security Connect.

Aquí te decimos qué es el ransomware, cómo fue al ataque a Sony y cómo protegerte del robo de datos que perpetúa.

¿Qué es el ransomware?

El ransomware que atacó a Sony es un tipo de malware -software malicioso- el cual está destinado al bloqueo de archivos.

Y es que el objetivo del ransomware sería el exigir un rescate monetario por los archivos; esto, bajo la premisa de no robarlos y venderlos.

Hacker

En este caso, señalaron los mismos hackers que utilizaron el ransomware en el ataque a Sony, la empresa se niega a pagar el rescate de 6 mil archivos.

Por lo que los archivos de Sony actualmente estarían a la venta hasta el 28 de septiembre de este 2023.

¿Cómo es un ataque de ransomware como el que sufrió Sony?

De acuerdo con IBM, los ataques de ransomware como el que sufrió Sony pueden realizarse de diferentes maneras.

Los métodos de infección del ransomware pueden darse mediante:

  • Correos electrónicos
  • Vulnerabilidades del sistema operativo
  • Robo de credenciales
  • Otro malware
  • Descargas de tipo drive-by-download

Una vez que el ransomware se encuentra en el dispositivo, los hackers exploran el sistema infectado, identifican los archivos y los cifran.

El cifrado exitoso, en ocasiones, elimina las funciones de restauración del sistema, bloquea la pantalla del dispositivo e inunda la pantalla de ventanas emergentes.

Finalmente, el ransomware alerta con un mensaje o una notificación sobre el pago que debe realizarse para recuperar el dispositivo.

[object Object]

¿Cómo protegerse de un ataque ransomware como del que fue víctima Sony?

De acuerdo con distintas agencias de ciberseguridad, para protegerse de un ataque ransomware como del que fue víctima Sony, las recomendaciones son:

  • Mantener copias de seguridad
  • Aplicar parches
  • Actualizar herramientas de seguridad
  • Implementar políticas de control de acceso