{"id":864,"date":"2020-06-03T10:48:53","date_gmt":"2020-06-03T10:48:53","guid":{"rendered":"http:\/\/www.all4sec.es\/blog\/?p=864"},"modified":"2020-11-17T13:00:08","modified_gmt":"2020-11-17T13:00:08","slug":"ryuk-el-ransomware-de-moda","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/","title":{"rendered":"Ryuk, el ransomware de moda"},"content":{"rendered":"\n<h3 class=\"has-text-align-center wp-block-heading\"><strong>Su germen se encuentra en el proyecto Hermes que surgi\u00f3 all\u00e1 por 2017. <\/strong><\/h3>\n\n\n\n<p>Ryuk fue desarrollado por un grupo llamado <em>CrytoTech<\/em> y comenz\u00f3 a ponerse a la venta, dentro del mercado ilegal de Internet, al precio de 300 USD. Inicialmente ofrec\u00eda claves de cifrado para un solo uso que respond\u00edan a \u201cun modelo de licenciamiento para ataques dirigidos a empresas preseleccionadas\u201d.<\/p>\n\n\n\n<p>Con posterioridad, evolucion\u00f3 a una nueva versi\u00f3n y cambi\u00f3 definitivamente su nombre. Esta nueva versi\u00f3n, llamada finalmente <em>Ryuk<\/em>, <a href=\"https:\/\/www.crowdstrike.com\/blog\/big-game-hunting-with-ryuk-another-lucrative-targeted-ransomware\/\">fue detectada por primera vez en agosto de 2018<\/a>&nbsp;.  Y desde entonces no ha dejado de \u201cestar en el radar\u201d de <a href=\"https:\/\/www.ccn-cert.cni.es\/informes\/informes-ccn-cert-publicos\/4217-ccn-cert-id-26-19-ryuk-1\/file.html\">numerosos grupos de investigaci\u00f3n<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Propagaci\u00f3n<\/strong><\/h3>\n\n\n\n<p>Se ha comprobado que se propaga a trav\u00e9s del sistema de ficheros del equipo infectado y que cifra toda la informaci\u00f3n relevante que encuentra a su paso, utilizando para ello una pareja de claves RSA de 2048 bits que est\u00e1 asociada un\u00edvocamente a su ejecuci\u00f3n.<\/p>\n\n\n\n<p><em><strong>Su particularidad reside en que es capaz de infectar otros equipos, explotando vulnerabilidades del servicio RDP o utilizando los mecanismos de compartici\u00f3n de recursos con otros servidores<\/strong>.<\/em><\/p>\n\n\n\n<p>Para la propagaci\u00f3n del malware se utilizan las tablas ARP de los equipos, as\u00ed como un <em>Ping Scanner<\/em> que le permite identificar otros dispositivos a los que se encuentra conectado. <\/p>\n\n\n\n<p>Una particularidad de este tipo de ransomware es que puede de infectar equipos aparentemente apagados \u2014en <em>stand-by<\/em> o hibernados\u2014 <strong>a trav\u00e9s de un mecanismo conocido como <a href=\"https:\/\/es.wikipedia.org\/wiki\/Wake_on_LAN\"><em>Wake-on-LAN<\/em> <\/a>y que se encarga de encender remotamente el equipo y propagar su efecto<\/strong>.<\/p>\n\n\n\n<p>El resultado final es que la compa\u00f1\u00eda v\u00edctima del ataque ver\u00e1 c\u00f3mo todos sus sistemas quedan bloqueados\/cifrados, sin posibilidad de continuar con su actividad normal. <\/p>\n\n\n\n<p>Pero no solo eso, sino que adem\u00e1s abre la posibilidad al robo de informaci\u00f3n lo que podr\u00eda traer consigo consecuencias para terceras partes e incluso legales para la propia compa\u00f1\u00eda en caso de no haber tomado las medidas de protecci\u00f3n previstas en el RGPD.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Su relaci\u00f3n con <em>Emotet<\/em> y <em>Trickbot<\/em><\/strong><\/h3>\n\n\n\n<p>El mecanismo de infecci\u00f3n del ransomware est\u00e1 relacionado con otros dos malwares m\u00e1s conocidos, como <a href=\"https:\/\/www.ccn-cert.cni.es\/comunicacion-eventos\/comunicados-ccn-cert\/8902-nuevos-informes-de-codigo-danino-de-emotet-y-trickbot.html\"><em>Emotet<\/em> y <em>Trickbot<\/em><\/a>. Y aqu\u00ed debemos hacer un inciso.<\/p>\n\n\n\n<p>Tanto <em>Emotet<\/em> como <em>Trickbot<\/em> son dos APT que permiten la descarga remota de ficheros y por tanto la infecci\u00f3n de los sistemas de forma masiva. El primero, de alguna forma, ser\u00eda el responsable de la descarga del segundo, que a su vez se encargar\u00eda de preparar el entorno para facilitar la ejecuci\u00f3n de <em>Ryuk<\/em>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Vector de ataque<\/strong><\/h3>\n\n\n\n<p>B\u00e1sicamente el principal vector de ataque \u2014aunque <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/news\/cybercrime-and-digital-threats\/examining-ryuk-ransomware-through-the-lens-of-managed-detection-and-response\">hay casos que apuntan a vulnerabilidades en routers de la marca <em>MikroTik<\/em><\/a>\u2014 comenzar\u00eda por un <strong>correo electr\u00f3nico que llevar\u00eda adjunto un fichero<\/strong>. <\/p>\n\n\n\n<p><strong>Una macro de Word permitir\u00eda ejecutar un peque\u00f1o programa en PowerShell que completar\u00eda la primera etapa con la descarga de <em>Emotet<\/em><\/strong>. Este malware, una vez ejecutado, ser\u00eda el <strong>encargado \u2014desde servidores habilitados ex profeso\u2014 de recuperar e instalar <em>Trickbot<\/em><\/strong>, completando la segunda etapa.<\/p>\n\n\n\n<p>La ejecuci\u00f3n de este nuevo malware posteriormente habilitar\u00eda las condiciones adecuadas para la propagaci\u00f3n de <em>Ryuk<\/em>. Para ello, llevar\u00eda a cabo las siguientes actividades: (<em>1) desactivar el servicio de anti-virus del equipo, (2) robar contrase\u00f1as de usuarios clave y (3) filtrar informaci\u00f3n al exterior.<\/em><\/p>\n\n\n\n<p>En ese contexto, <strong><em>Ryuk<\/em> <\/strong>podr\u00eda actuar casi con total libertad y navegar a trav\u00e9s del sistema de ficheros. Se propagar\u00eda a otros equipos, y por supuesto cifrar\u00eda la informaci\u00f3n que considerara relevante \u2014 <strong>los ficheros cifrados pasar\u00e1n a tener una extensi\u00f3n \u201c.Ryk\u201d<\/strong> para quedar claramente identificados.<\/p>\n\n\n\n<p>El resultado final ser\u00e1 que el equipo tendr\u00e1 toda su informaci\u00f3n importante inutilizada, cuando no incluso filtrada al exterior. Y a partir de aqu\u00ed comenzar\u00e1 la pesadilla para la compa\u00f1\u00eda v\u00edctima del ataque.<\/p>\n\n\n\n<p><strong>Un mensaje invitar\u00e1 a contactar con una o dos direcciones de correo electr\u00f3nico de <em><a href=\"https:\/\/protonmail.com\/es\/\">Proton Mail<\/a><\/em> \u2014 un servicio de mensajer\u00eda seguro\u2014 para el pago del rescate. Esta es una diferencia con otros ransomware que ofrecen una p\u00e1gina web a la que conectarse dentro de la Dark Web<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Consecuencias del ataque<\/strong><\/h3>\n\n\n\n<p>Las consecuencias del ataque de <strong><em>Ryuk<\/em> <\/strong>\u2014<a href=\"https:\/\/elpais.com\/tecnologia\/2019\/11\/04\/actualidad\/1572897654_251312.html\">al menos en Espa\u00f1a a finales de 2019<\/a>\u2014 han sido ampliamente divulgadas en medios de comunicaci\u00f3n.<\/p>\n\n\n\n<p><strong>Compa\u00f1\u00edas importantes e instituciones p\u00fablicas tuvieron que deshabilitar sus servicios tanto internos como p\u00fablicos<\/strong>. <strong>Apagaron todos sus puestos de trabajo y mandaron a los empleados a casa sin posibilidad de conectarse a la red interna<\/strong>.<\/p>\n\n\n\n<p>Los costes econ\u00f3micos y de reputaci\u00f3n han sido importantes, poniendo en evidencia la criticidad que tiene para una organizaci\u00f3n la seguridad de sus servicios inform\u00e1ticos y de comunicaciones.<\/p>\n\n\n\n<p>Respecto al pago de rescates, poco se sabe. La recomendaci\u00f3n es no hacerlo. Antes, al contrario, lo aconsejable es implementar medidas de an\u00e1lisis forense mientras se define el plan de recuperaci\u00f3n adecuado.<\/p>\n\n\n\n<p><strong>En el caso de <em>Ryuk<\/em> se ha visto que incluso aquellas compa\u00f1\u00edas que hab\u00edan decidido pagar el rescate \u2014y a las que se les hab\u00eda proporcionado el mecanismo de descifrado correspondiente\u2014 <a href=\"https:\/\/www.businessinsider.es\/detectan-bug-antidoto-ransomware-ryuk-elimina-archivos-encriptados-544211\">tuvieron problemas para recuperar la informaci\u00f3n<\/a> cuando los ficheros eran de un tama\u00f1o superior a 50 MB.<\/strong> Todo ello, por supuesto, sin mencionar la espiral de chantajes sucesivos a la que se expon\u00edan a caer en el futuro.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>C\u00f3mo se combate<\/strong><\/h3>\n\n\n\n<p>Si observamos los patrones de comportamiento de este tipo de amenazas, f\u00e1cilmente podemos identificar elementos y puntos de control que pueden contribuir a evitar su propagaci\u00f3n. B\u00e1sicamente es la misma idea que reside en el concepto de <a href=\"https:\/\/www.lockheedmartin.com\/en-us\/capabilities\/cyber\/cyber-kill-chain.html\"><em>CKC<\/em> \u2014<em>Cyber Kill Chain<\/em><\/a>.<\/p>\n\n\n\n<p><strong>Cuanto antes seamos capaces de reconocer una posible amenaza, antes podremos detener su propagaci\u00f3n. Y para eso, debemos estar preparados para luchar en cada una de las siete etapas por las que habitualmente pasa un ataque<\/strong>: Reconocimiento, Preparaci\u00f3n, Distribuci\u00f3n, Explotaci\u00f3n, Instalaci\u00f3n, Comando &amp; Control y Acciones dirigidas.<\/p>\n\n\n\n<p>Sistemas de firewalls, filtrado de correos, servicios de protecci\u00f3n de puestos de trabajo basados en an\u00e1lisis de comportamiento, mecanismos robustos de gesti\u00f3n de identidad, elementos de monitorizaci\u00f3n de red, etc. son b\u00e1sicos.<\/p>\n\n\n\n<p>Sin embargo, no son menos importantes los <a href=\"http:\/\/all4sec\">servicios profesionales de compa\u00f1\u00edas especializadas<\/a>. Al final, <strong>productos y servicios con personal experto deben combinarse<\/strong> para detectar las amenazas, detenerlas, distraerlas con entornos acotados mientras se estudia c\u00f3mo combatirlas. Llegado el caso, se tendr\u00e1 que recurrir a mecanismos de recuperaci\u00f3n si ninguna de las acciones anteriores ha sido efectiva.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Recomendaciones<\/strong><\/h3>\n\n\n\n<p>Si nos referimos espec\u00edficamente a <em><strong>Ryuk<\/strong><\/em>, podemos dar algunas recomendaciones. Se trata de recomendaciones que ser\u00edan extrapolables a la gran mayor\u00eda de los ataques de <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2018\/04\/25\/cibercrimen-el-negocio-ilicito-mas-lucrativo-del-mundo\/\">ransomware <\/a>que habitualmente observamos:<\/p>\n\n\n\n<ol type=\"1\"><li><strong>Sensibilice a los empleados en materia de ciberseguridad<\/strong>. El phishing es el mecanismos m\u00e1s r\u00e1pido y sencillo de infiltrarse en una organizaci\u00f3n. A trav\u00e9s del correo electr\u00f3nico se produce la gran mayor\u00eda de los ataques no dirigidos, por eso resulta fundamental implementar un buen mecanismo de filtrado de correos, sobre todo en aquellos mensajes que tienen ficheros adjuntos.<\/li><li><strong>Implemente una gesti\u00f3n de usuarios robusta con mecanismos de doble autenticaci\u00f3n y una gesti\u00f3n de privilegios bien definida<\/strong>. Trate de proteger las cuentas de administrador de todos los elementos de su compa\u00f1\u00eda evitando que est\u00e9n accesibles a muchos usuarios.<\/li><li><strong>Reduzca al m\u00ednimo imprescindible el uso de RDP y por supuesto cierre la sesi\u00f3n una vez terminado<\/strong>. Mantenga actualizado su software con las \u00faltimas versiones y parches.<\/li><li><strong>Deshabilite la compartici\u00f3n de carpetas all\u00e1 donde no sea necesario<\/strong>, con ello reducir\u00e1 la posibilidad de movimientos laterales del ransomware.<\/li><li><strong>Mantenga desactivado el servicio de macros de sus aplicaciones de ofim\u00e1tica<\/strong>.<\/li><li>Y finalmente, <strong>disponga de copias de seguridad<\/strong> actualizadas para ser recuperadas en caso de necesidad.<\/li><\/ol>\n\n\n\n<p>No son tareas complejas y solo muestran una peque\u00f1a parte de las medidas a tomar para afrontar este tipo de ataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ryuk fue desarrollado por un grupo llamado CrytoTech y comenz\u00f3 a ponerse a la venta, dentro del mercado ilegal de Internet.<br \/>\nEsta versi\u00f3n, llamada finalmente Ryuk, fue detectada por primera vez en agosto de 2018 .  Y desde entonces no ha dejado de \u201cestar en el radar\u201d de numerosos grupos de investigaci\u00f3n.<\/p>\n","protected":false},"author":3,"featured_media":868,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,18,28],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ryuk, el ransomware de moda - all4sec.es<\/title>\n<meta name=\"description\" content=\"Ryuk, el ransomware de moda. Un an\u00e1lisis y recomendaciones t\u00e9cnicas para combartir su propagaci\u00f3n en los sistemas de una compa\u00f1\u00eda\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ryuk, el ransomware de moda - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Ryuk, el ransomware de moda. Un an\u00e1lisis y recomendaciones t\u00e9cnicas para combartir su propagaci\u00f3n en los sistemas de una compa\u00f1\u00eda\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-03T10:48:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-11-17T13:00:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/06\/ransomware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1494\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/\",\"name\":\"Ryuk, el ransomware de moda - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/06\/ransomware.jpg\",\"datePublished\":\"2020-06-03T10:48:53+00:00\",\"dateModified\":\"2020-11-17T13:00:08+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Ryuk, el ransomware de moda. Un an\u00e1lisis y recomendaciones t\u00e9cnicas para combartir su propagaci\u00f3n en los sistemas de una compa\u00f1\u00eda\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/06\/ransomware.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/06\/ransomware.jpg\",\"width\":1920,\"height\":1494},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ryuk, el ransomware de moda\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ryuk, el ransomware de moda - all4sec.es","description":"Ryuk, el ransomware de moda. Un an\u00e1lisis y recomendaciones t\u00e9cnicas para combartir su propagaci\u00f3n en los sistemas de una compa\u00f1\u00eda","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/","og_locale":"es_ES","og_type":"article","og_title":"Ryuk, el ransomware de moda - all4sec.es","og_description":"Ryuk, el ransomware de moda. Un an\u00e1lisis y recomendaciones t\u00e9cnicas para combartir su propagaci\u00f3n en los sistemas de una compa\u00f1\u00eda","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/","og_site_name":"all4sec.es","article_published_time":"2020-06-03T10:48:53+00:00","article_modified_time":"2020-11-17T13:00:08+00:00","og_image":[{"width":1920,"height":1494,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/06\/ransomware.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/","name":"Ryuk, el ransomware de moda - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/06\/ransomware.jpg","datePublished":"2020-06-03T10:48:53+00:00","dateModified":"2020-11-17T13:00:08+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Ryuk, el ransomware de moda. Un an\u00e1lisis y recomendaciones t\u00e9cnicas para combartir su propagaci\u00f3n en los sistemas de una compa\u00f1\u00eda","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/06\/ransomware.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/06\/ransomware.jpg","width":1920,"height":1494},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/03\/ryuk-el-ransomware-de-moda\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Ryuk, el ransomware de moda"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/864"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=864"}],"version-history":[{"count":19,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/864\/revisions"}],"predecessor-version":[{"id":1165,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/864\/revisions\/1165"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/868"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=864"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=864"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}