{"id":1173,"date":"2015-02-05T17:50:48","date_gmt":"2015-02-05T16:50:48","guid":{"rendered":"http:\/\/www.satinfo.es\/noticies\/?p=1173"},"modified":"2015-02-05T17:50:48","modified_gmt":"2015-02-05T16:50:48","slug":"nueva-variante-de-ransomware-que-empaqueta-ficheros-en-rar-cifrados-con-pgp","status":"publish","type":"post","link":"https:\/\/www.satinfo.es\/noticies\/2015\/nueva-variante-de-ransomware-que-empaqueta-ficheros-en-rar-cifrados-con-pgp\/","title":{"rendered":"Nueva variante de Ransomware que empaqueta ficheros en RAR cifrados con PGP"},"content":{"rendered":"<p style=\"text-align: left;\" align=\"center\">Recibimos para analizar y controlar un fichero con extensi\u00f3n CMD el cual llega anexado a un mail y que su ejecuci\u00f3n, tras ofrecer un mensaje de \u00abERROR EN FILE\u00bb, para despistar, empaqueta con password los ficheros de datos de los ordenadores a los cuales tiene acceso el ordenador infectado.<\/p>\n<p>&nbsp;<\/p>\n<p align=\"left\"><span style=\"color: #000000;\">Adem\u00e1s contiene el fichero RAR.EXE y PGP.EXE normales, sin modificaciones v\u00edricas<\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\">Tras la monitorizaci<\/span><span style=\"color: #000000;\">\u00f3<\/span><span style=\"color: #000000;\">n, vemos que el cifrado es con PGP sin posibilidad de desempaquetamiento de dichos ficheros afectados, sin la clave privada, en p<\/span><span style=\"color: #000000;\">oder <\/span><span style=\"color: #000000;\">del hacker<\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\">En cada carpeta donde se han cifrado los ficheros, se crea un archivo de nombre \u201c<\/span><span style=\"color: #000000;\">filepas.asc\u00bb <\/span><span style=\"color: #000000;\">y con el siguiente contenido:<\/span><\/span><\/p>\n<p align=\"left\">\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>&#8212;&#8211;BEGIN PGP MESSAGE&#8212;&#8211;<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>Version: 2.6.3i<\/i><\/span><\/p>\n<p align=\"left\">\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>hIwDUn+DYjooOb0BBACZ28yrRM\/VbuJjfl2ho\/evGNIGE23Nkoaj7oPwl2y6oNrD<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>bzHM4E2hyqRbBSA5o8B+\/0YoFKgxVghVaqswdcDXBFCyBwa32zni+0+FzOHobFnJ<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>hCIRG\/YAWwsH\/2b7djFLgvJiVsmDyeE3Dh3ROjbBk6K2cMbFXUH3mpQdbTGsGKYA<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>AAAx666YgpcTL7nvv2O5GidfWoJqHuDYc\/3CuTAId3O+Bu5tcYsGSiH23Szsdwdt<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>R3BfVw==<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>=6gg9<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>&#8212;&#8211;END PGP MESSAGE&#8212;&#8211;<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>The files are packed in archives with a password.<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>Unpacked &#8211; 300 eur<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>To unpack the files send two files to email: chuingamshiki@gmail.com<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>1) file you are reading now<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>2) one packed file (no more than 1 megabyte)<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>In response comes the original file and the instruction for bitcoin transfer<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>(The original file is proof that it is possible to return all files to their original)<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>After the transfer bitcoin, you will receive your password to archives.<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>Also coming program to automatically unpack files<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>Reply to your letter will come within 24 hours.<\/i><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><i>If no response comes for more than 24 hours write to reserved e-mail: chuingamshiki@mail2tor.com<\/i><\/span><\/p>\n<p align=\"left\">\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\">Del cual se desprende que el hacker pide 300 euros en BITCOIN junto con el <\/span><span style=\"color: #000000;\">env\u00edo<\/span><span style=\"color: #000000;\"> de dos ficheros , el que se est\u00e1 leyendo (y que contiene los datos de la clave publica) y otro empaquetado (Cifrado) de menos de 1 MB, y, a vuelta de correo, se recibir\u00e1 el fichero descifrado (prueba de<\/span><span style=\"color: #000000;\">l correcto<\/span><span style=\"color: #000000;\"> funcionamiento del descifrador) junto con las instrucciones para transferirle los BITCOINS pedidos para el rescate.<\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #000000;\">Mas o menos, como todos los ransomware<\/span><\/p>\n<p align=\"left\">\n<p align=\"left\"><span style=\"color: #008000;\"><span style=\"font-size: medium;\"><b>Detecci\u00f3n<\/b><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #000000;\">McAfee lo controla de momento mediante la exploraci\u00f3n Heuristica (aconsejamos tener la exploraci\u00f3n Heuristica en modo \u201cMuy alto\u201d) a la espera de incluirlo en los DAT p\u00fablicos.<\/span><\/p>\n<p align=\"left\"><span style=\"color: #000000;\">Lo pasamos a controlar a partir del ELISTARA 31.59 de hoy como RANSOM CHUING por el fichero que contiene de nombre CHUINGAMSIK<\/span><\/p>\n<p align=\"left\"><span style=\"color: #000000;\">Dicha versi\u00f3n del ELISTARA 31.59 que lo detecta y elimina, estar\u00e1 disponible en nuestra web a partir de las 19 h CEST de hoy<\/span><\/p>\n<p align=\"left\">\n<p align=\"left\"><span style=\"color: #008000;\"><span style=\"font-size: medium;\"><b>C\u00f3mo prevenir dichos mails<\/b><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">El mejor m\u00e9todo <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">para prevenir sobre este tipo de mails <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">es disponer de una soluci\u00f3n perimetral, para que el mail ya no llegue al destinatario. <\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Esta soluci\u00f3n deber\u00eda disponer de un buen filtro de Anti-Spam, control de reputaci\u00f3n y para estar m\u00e1s seguros, impedir anexos por extensiones.<\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Las extensiones <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">a bloquear son del tipo ejecutables, como pueden ser EXE, <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">SCR, PIF, CP<\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">L, CMD,<\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\"> etc. <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">y teniendo en cuenta que puede llegar el fichero anexado directamente o comprimido dentro de un ZIP, RAR<\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">, <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">etc., dicha soluci\u00f3n debe ser capaz de examinar dentro de dichos ficheros empaquetados.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">S<\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">i no se dispone de una soluci\u00f3n perimetral, el mail llegar\u00e1 al usuario, quedando com<\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">o<\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\"> \u00faltima barrera el antivirus <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">instalado <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">en dicho sistema y tambi\u00e9n del buen criterio del usuario al recibir algo no esperado o dudoso.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Recordamos:<\/span><\/span><\/p>\n<ul>\n<li>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">N<\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">o ejecutar ficheros anexados a mails no solicitados<\/span><\/span><\/span><\/p>\n<\/li>\n<li>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">No <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">pulsar <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">sobre los<\/span><\/span> <span style=\"color: #000000;\"><span style=\"font-size: small;\">enlaces<\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\"> ni en <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">im\u00e1genes<\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\"> de los mismos<\/span><\/span><\/span><\/p>\n<\/li>\n<li>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">No <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">rellenar datos particulares que se pidan por e-mail, especialmente contrase\u00f1as de correo o de cuentas bancarias<\/span><\/span><\/span><\/p>\n<\/li>\n<li>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">M<\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">antener al d\u00eda y fuera del acceso compartido, una copia de seguridad incremental de los datos<\/span><\/span><\/span><\/p>\n<\/li>\n<li>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">C<\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">onfigurar a nivel MUY ALTO la sensibilidad heuristica <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">del \u201cAnalizador en tiempo real\u201d y el \u201cAn\u00e1lisis bajo demanda\u201d<\/p>\n<p>Nota: para <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">que la <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">detecci\u00f3n<\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\"> heuristica de VirusScan <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\">funciones,<\/span><\/span><span style=\"color: #000000;\"><span style=\"font-size: small;\"> el ordenador debe estar conectado a Internet<\/span><\/span><b><span style=\"color: #000000;\"><span style=\"font-size: small;\"><br \/>\n<\/span><\/span><\/b><\/span>\n<\/p>\n<\/li>\n<\/ul>\n<p class=\"western\" align=\"left\"><span style=\"color: #008000;\"><span style=\"font-size: medium;\"><b>Eliminaci\u00f3n<\/b><\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Con la versi\u00f3n 31.59 de EliStarA ya se controla y elimina<\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Para eliminar el virus con VirusScan, es necesario iniciar el sistema en \u201cModo seguro con funciones de red\u201d y conexi\u00f3n a Internet, lanzar un an\u00e1lisis bajo demanda teniendo configurado el \u201cNivel de sensibilidad\u201d a \u201cMuy alto\u201d dentro de la pesta\u00f1a \u201cRendimiento\u201d. Los ficheros cifrados no se pueden recuperar, deben restaurarse de la copia de seguridad.<\/span><\/span><\/p>\n<p class=\"western\" align=\"left\">\n<p class=\"western\" align=\"left\"><span style=\"font-size: medium;\"><span style=\"color: #0000ff;\"><span style=\"font-size: small;\"><span lang=\"es-ES\"><b> SATINFO<\/b><\/span><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>, <\/b><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>SERVICIO DE ASISTENCIA T\u00c9CNICA INFORMATICA<\/b><\/span><\/span><b> <\/b><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>5<\/b><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b> de <\/b><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>Febrero<\/b><\/span><\/span><b> <\/b><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>de 201<\/b><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>5<\/b><\/span><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recibimos para analizar y controlar un fichero con extensi\u00f3n CMD el cual llega anexado a un mail y que su ejecuci\u00f3n, tras ofrecer un mensaje de \u00abERROR EN FILE\u00bb, para despistar, empaqueta con password los ficheros de datos de los ordenadores a los cuales tiene acceso el ordenador infectado. &nbsp; Adem\u00e1s contiene el fichero RAR.EXE <a href='https:\/\/www.satinfo.es\/noticies\/2015\/nueva-variante-de-ransomware-que-empaqueta-ficheros-en-rar-cifrados-con-pgp\/' class='excerpt-more'>[&#8230;]<\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[655,891,892],"tags":[669,668,92,667,674,671,670,673,672],"class_list":["post-1173","post","type-post","status-publish","format-standard","hentry","category-655","category-otros","category-todos","tag-6c41449d6c3efd4c9f98374a0d132ff6","tag-chuing","tag-elistara","tag-ransom","tag-rdngeneric-tfreh","tag-trdropper-gen","tag-transferencia-devuelta-pago-erroneo-cmd","tag-trojan-downloader-win32-genome-pcqn","tag-win32kryptik-cxib","category-655-id","category-891-id","category-892-id","post-seq-1","post-parity-odd","meta-position-corners","fix"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/1173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/comments?post=1173"}],"version-history":[{"count":0,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/1173\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/media?parent=1173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/categories?post=1173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/tags?post=1173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}