{"id":3454,"date":"2023-09-04T11:05:37","date_gmt":"2023-09-04T16:05:37","guid":{"rendered":"https:\/\/cert.pa\/?p=3454"},"modified":"2023-10-25T09:32:14","modified_gmt":"2023-10-25T14:32:14","slug":"189-dolares-el-rescate-solicitado-en-el-primer-ataque-de-ransomware","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=3454","title":{"rendered":"189 d\u00f3lares, el rescate solicitado, en el primer ataque de Ransomware"},"content":{"rendered":"\n<p>El ransomware, uno de los ataques m\u00e1s temidos en la industria, debido a los devastadores momentos que puede ocasionar y lo complicado que es hacerle frente. &nbsp;Un equipo de tecnolog\u00eda debe contar con un plan de contingencia espec\u00edfico para este ataque y la practicidad de llevarlo a cabo, ya que este ataque escala de forma apresurada en los niveles de afectaci\u00f3n de la operaci\u00f3n. &nbsp;<\/p>\n\n\n\n<p>En nuestro sitio web, pueden leer varios art\u00edculos, donde le compartimos algunas recomendaciones enfocadas en la prevenci\u00f3n, teniendo un sistema de respaldo responsable. Un sistema que involucre la recuperaci\u00f3n de la operaci\u00f3n una vez es atacado por un programa malicioso.<\/p>\n\n\n\n<p>Pero que sabemos del ransomware en s\u00ed, un c\u00f3digo malicioso que cifra la informaci\u00f3n contenida en un sistema inform\u00e1tico para luego pedir un rescate por la liberaci\u00f3n de estos. Inhabilitando la operaci\u00f3n del sistema inform\u00e1tico y el acceso a los datos, como parte de la evoluci\u00f3n del mismo, tambi\u00e9n involucra el robo y posible filtraci\u00f3n de los datos para realizar un chantaje econ\u00f3mico en el futuro pr\u00f3ximo.&nbsp; &nbsp;<\/p>\n\n\n\n<p>Su historia es bastante inaudita, el primer ransomware registrado en la historia, involucraba en su rescate el pago a una direcci\u00f3n postal en Panam\u00e1.<\/p>\n\n\n\n<p>Fue en 1989, que comenzaron a aparecer las primeras v\u00edctimas del mensaje aterrador, en su mayor\u00eda ten\u00edan un com\u00fan denominador, investigadores que estudiaban sobre el virus del \u201cSIDA\u201d, muchos de ellos hab\u00edan participado en una conferencia internacional sobre el SIDA, organizada por la OMS.<\/p>\n\n\n\n<p>El Dr. <strong>Joseph Popp<\/strong>, bi\u00f3logo evolutivo de Harvard, hab\u00eda compartido con la comunidad cient\u00edfica, alrededor de 20 mil disquetes que&nbsp;fueron enviados a trav\u00e9s del correo postal a distintos asistentes en todo el mundo. Cada uno de estos disques ten\u00edan en su contenido el \u201cAIDS Trojan\u201d, el primer ransomware de la historia.<\/p>\n\n\n\n<p>Despu\u00e9s de un cierto n\u00famero de arranques del sistema, el troyano AIDS se activaba y cifraba los nombres de los archivos en la unidad C del computador infectado. Con ello aparec\u00eda el mensaje inesperado, solicitando un rescate de <strong>189 d\u00f3lares que deb\u00edan ser enviados a una direcci\u00f3n postal en Panam\u00e1<\/strong>.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/cert.pa\/wp-content\/uploads\/2023\/08\/primer_ransomware2.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"732\" height=\"348\" src=\"https:\/\/cert.pa\/wp-content\/uploads\/2023\/08\/primer_ransomware2.jpg\" alt=\"\" class=\"wp-image-3455\" srcset=\"https:\/\/cert.pa\/wp-content\/uploads\/2023\/08\/primer_ransomware2.jpg 732w, https:\/\/cert.pa\/wp-content\/uploads\/2023\/08\/primer_ransomware2-300x143.jpg 300w\" sizes=\"auto, (max-width: 732px) 100vw, 732px\" \/><\/a><\/figure><\/div>\n\n\n<p>Eddy Willems, trabajador de una compa\u00f1\u00eda de seguros de B\u00e9lgica, fue una de las primeras v\u00edctimas del ransomware al verificar el disquete con investigaci\u00f3n m\u00e9dica sobre el SIDA,&nbsp;el mismo indico en sus declaraciones que no pag\u00f3 el rescate ni perdi\u00f3 los datos porque era relativamente f\u00e1cil, resolver la situaci\u00f3n.<\/p>\n\n\n\n<p>Esta realidad no fue igual para muchas de las otras v\u00edctimas, en medio del p\u00e1nico de perder toda su investigaci\u00f3n, accedieron a pagar el rescate. Perseguir el dinero estaba complicado, era un a\u00f1o dif\u00edcil pol\u00edticamente en Panam\u00e1, as\u00ed que cualquier intento de investigaci\u00f3n seria informaci\u00f3n olvidada o desplazada en las prioridades de la \u00e9poca.<\/p>\n\n\n\n<p>PC Cyborg Corporation, empresa remitente de aquellos correos maliciosos que supuestamente radicaba en Panama, estaba extorsionando a miles de personas en 90 pa\u00edses, un fraude internacional que hab\u00eda tomado el inter\u00e9s de la prensa y de muchas agencias de investigaci\u00f3n e inteligencia internacional.<\/p>\n\n\n\n<p>El Dr. Popp fue detenido en una escala en el aeropuerto de \u00c1msterdam, en su retorno de una conferencia en Kenia, debido a un comportamiento inusual. Sus pertenencias fueron verificadas, identificando en su momento un sello de la empresa \u201cPC Cyborg Corporation\u201d, hallazgo que alarmo la investigaci\u00f3n y le permiti\u00f3 una visita legal a la oficina del Dr. Popp ubicada en Ginebra, Suiza. En esta visita lograron encontrar evidencia suficiente para que llevar a cabo un proceso legal.<\/p>\n\n\n\n<p>El Dr. Popp fue arrestado en Estados Unidos, extraditado a Reino Unido y acusado de m\u00faltiples cargos, pero fue declarado inimputable, ya que estaba \u201cmentalmente incapacitado\u201d para ser juzgado. De igual forma hubiera sido un juicio bastante interesante para la d\u00e9cada, ya que en ese tiempo ni siquiera exist\u00edan leyes relacionado a delitos digitales, pues internet solo era en ese momento ARPANET.&nbsp;<\/p>\n\n\n\n<p>En medio del proceso legal, el Dr. Popp indico en sus declaraciones que su prop\u00f3sito era donar lo recaudado a la investigaci\u00f3n contra el SIDA. Se desconoce realmente cuales fueron las razones verdaderas por las qu\u00e9 decidi\u00f3 hacer eso.<\/p>\n\n\n\n<p>Curiosamente, el Dr. Popp a\u00f1os despu\u00e9s de su retorno a los Estados Unidos, inauguro un mariposario y public\u00f3 su libro \u201cPopular Evolution: Life-Lessons from Anthropolog\u201d.<\/p>\n\n\n\n<p>En la actualidad la mayor\u00eda de los ataques de ransomware se dan a trav\u00e9s del modelo de negocio de \u201cRansomware as a Service (RaaS)\u201d y los rescates se piden en criptomonedas, lo que hace m\u00e1s complicado dar con los ciberdelincuentes.<\/p>\n\n\n\n<p>Imaginar que el primer ransomware se dio a trav\u00e9s de un canal de confianza en una comunidad cient\u00edfica, nos motiva a ser precavidos en medio de la comunidad y seguir trabajando en fortalecer la colaboraci\u00f3n estableciendo los protocolos indicados. Siendo transparentes en nuestros procesos, promoviendo las regulaciones pertinentes para nuestro pa\u00eds.<\/p>\n\n\n\n<p><strong>Referencia:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La curiosa historia del primer ransomware del mundo, su inventor y la v\u00edctima que consigui\u00f3 eludirlo. 5 junio 2021. Recopilado en: <a href=\"https:\/\/www.xataka.com\/historia-tecnologica\/curiosa-historia-primer-ransomware-mundo-su-inventor-victima-que-consiguio-eludirlo\">https:\/\/www.xataka.com\/historia-tecnologica\/curiosa-historia-primer-ransomware-mundo-su-inventor-victima-que-consiguio-eludirlo<\/a><\/li>\n\n\n\n<li>El primer ransomware de la historia ven\u00eda en un disquete y usaba el SIDA como gancho. Jos\u00e9 Mar\u00eda L\u00f3pez. 15 de enero de 2022. Recopilado en: https:\/\/hipertextual.com\/2022\/01\/primer-ransomware-historia<\/li>\n<\/ul>\n\n\n\n<p><strong>Art\u00edculos relacionados:<\/strong><\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-csirt-panama wp-block-embed-csirt-panama\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"4wpWrSVcPh\"><a href=\"https:\/\/cert.pa\/?p=3030\">Ransomware, \u00bfEstoy preparado?<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;Ransomware, \u00bfEstoy preparado?&#8221; &#8212; CSIRT Panama\" src=\"https:\/\/cert.pa\/?p=3030&#038;embed=true#?secret=eNasFUYFEh#?secret=4wpWrSVcPh\" data-secret=\"4wpWrSVcPh\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-csirt-panama wp-block-embed-csirt-panama\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"yO64DGAG8f\"><a href=\"https:\/\/cert.pa\/?p=3190\">Combate el Ransomware con el Esquema de Respaldo 3-2-1-1-0<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;Combate el Ransomware con el Esquema de Respaldo 3-2-1-1-0&#8221; &#8212; CSIRT Panama\" src=\"https:\/\/cert.pa\/?p=3190&#038;embed=true#?secret=yLmxdThPb2#?secret=yO64DGAG8f\" data-secret=\"yO64DGAG8f\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El ransomware, uno de los ataques m\u00e1s temidos en la industria, debido a los devastadores momentos que puede ocasionar y lo complicado que es hacerle frente. &nbsp;Un equipo de tecnolog\u00eda debe contar con un plan&#8230;<\/p>\n","protected":false},"author":4,"featured_media":3459,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[3],"tags":[43,49,168,68],"class_list":["post-3454","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-y-seguridad","tag-alertas","tag-ciberseguridad","tag-historia","tag-vulnerabilidades"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/3454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3454"}],"version-history":[{"count":4,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/3454\/revisions"}],"predecessor-version":[{"id":3532,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/3454\/revisions\/3532"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/3459"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}