{"id":1248,"date":"2015-05-04T10:54:29","date_gmt":"2015-05-04T08:54:29","guid":{"rendered":"http:\/\/www.satinfo.es\/noticies\/?p=1248"},"modified":"2015-05-04T10:54:29","modified_gmt":"2015-05-04T08:54:29","slug":"peligrosos-ransomwares-de-moda-actualmente-cryptolocker-ctblocker-y-teslacrypt","status":"publish","type":"post","link":"https:\/\/www.satinfo.es\/noticies\/2015\/peligrosos-ransomwares-de-moda-actualmente-cryptolocker-ctblocker-y-teslacrypt\/","title":{"rendered":"Peligrosos Ransomwares de moda actualmente: CRYPTOLOCKER, CTBLOCKER y TESLACRYPT"},"content":{"rendered":"<p style=\"text-align: left;\" align=\"center\"><span style=\"color: #000000;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">Conviene <\/span><\/span><\/span><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\"><span lang=\"es-ES\">tener<\/span><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\"> cuidado con todos los malwares que pululan por <\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">Internet<\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">, pero <\/span><\/span><\/span><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\"><span lang=\"es-ES\">especialmente<\/span><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\"> con los que se reciben por correo electr\u00f3nico, que a pesar de haber avisado repetidamente de sus continuas variantes y peligrosas consecuencias (cifrado de los ficheros de datos de la red a la que tienen acceso, incluido servidor), no paran las incidencias de los usuarios con los mismos.<\/span><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #333333;\">Sirva este aviso para recordar, una vez mas, y concienciar mas si cabe, sobre dichas tres familias de ransomwares, de los que ofrecemos enlaces a noticias significativas sobre ellos, aunque se nos pueda considerar de cansinos por la insistencia en el particular, pero poco importa si con ello conseguimos evitar infecciones y efectos <\/span><span style=\"color: #333333;\">consecuentes<\/span><span style=\"color: #333333;\"> de dichos malwares.<\/span><\/span><\/span><\/p>\n<p class=\"western\">\n<p class=\"western\"><strong><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\"><b>1.- CRYPTOLOCKER<\/b><\/span><\/span><\/span><\/strong><\/p>\n<p class=\"western\"><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">Empezamos con el CRYPTOLOCKER, que actualmente es del que recibimos mas incidencias de usuarios afectados, est\u00e1 llegando en un falso mail de Correos que avisa de una carta certificada&#8230;, como ya hemos indicado una infinidad de veces, pero del que, a pesar de ello, continuamente hay usuarios que caen en su trampa:<\/span><\/span><\/span><\/p>\n<p class=\"western\"><a href=\"https:\/\/www.satinfo.es\/blog\/2015\/nueva-variante-de-ransomware-cryptolocker-recibido-en-falso-mail-de-correos\/\" target=\"_blank\"><span style=\"color: #0000ff;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">https:\/\/www.satinfo.es\/blog\/2015\/nueva-variante-de-ransomware-cryptolocker-recibido-en-falso-mail-de-correos\/<\/span><\/span><\/span><\/a><\/p>\n<p class=\"western\"><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">El codificado que utiliza el hacker en este caso es un RSA 2048 asim\u00e9trico, sin posibilidad de decodificaci\u00f3n sin la llave que posee el hacker, diferente para cada infecci\u00f3n, aunque con algunas variantes del mismo se pueda recuperar la informaci\u00f3n a partir de las copias que hace autom\u00e1ticamente el SHADOWCOPY en windows7 (no en XP, ni en servidores, pues aunque aunque est\u00e9 disponible en estos \u00faltimos dicha aplicaci\u00f3n, no est\u00e1 activa por defecto). Ver informaci\u00f3n de ello en:<\/span><\/span><\/span><\/p>\n<p class=\"western\"><a href=\"https:\/\/www.satinfo.es\/blog\/2015\/muy-importante-posible-recuperacion-de-ficheros-cifrados-con-el-cryptolocker-torrent-en-windows-7-y-similares\/\" target=\"_blank\"><span style=\"color: #0000ff;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">https:\/\/www.satinfo.es\/blog\/2015\/muy-importante-posible-recuperacion-de-ficheros-cifrados-con-el-cryptolocker-torrent-en-windows-7-y-similares\/<\/span><\/span><\/span><\/a><\/p>\n<p class=\"western\"><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">Y claro est\u00e1, siempre cabe, durante los primeros d\u00edas de la infecci\u00f3n, recurrir al pago del rescate, aunque no sea recomendable por secundar los interesas del hacker, y siempre lo mas eficaz es restaurarlos a partir de la copia de seguridad, una vez eliminado el virus, para lo cual debe arrancarse en MODO SEGURO y lanzar el ELISTARA si ya lo detecta y sino enviarnos muestra del fichero que indiquemos para controlarlo, tras analizar el informe del SPROCES.<\/span><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">Cabe indicar que los ficheros cifrados por dicho virus, son marcados por el a\u00f1adido de la palabra \u00ab.encrypted\u00bb a su extensi\u00f3n.<\/span><\/span><\/span><\/p>\n<p class=\"western\">\n<p class=\"western\"><strong><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\"><b>2.- CTBLOCKER<\/b><\/span><\/span><\/span><\/strong><\/p>\n<p class=\"western\"><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">El segundo es el del que estamos recibiendo mas cantidad de nuevas variantes (del orden de 8 y 9 cada d\u00eda) y que l\u00f3gicamente los antivirus no detectan hasta que reciben muestras de los afectados, es el CTBLOCKER, que acostumbra a llegar en mails muy escuetos que anexan un fichero empaquetado .CAB que contiene un .SCR, cuya ejecuci\u00f3n instala en carpeta temporal, un EXE, que es el que acaba haciendo la faena de cifrado de los documentos de toda la red a la que puede acceder. Ver informaci\u00f3n del \u00faltimo de ellos:<\/span><\/span><\/span><\/p>\n<p class=\"western\" align=\"justify\"><a href=\"https:\/\/www.satinfo.es\/blog\/2015\/recibida-una-ultima-variante-de-ctblocker-apenas-controlada-por-los-actuales-av-solo-3-de-55av\/\" target=\"_blank\"><span style=\"color: #0000ff;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">https:\/\/www.satinfo.es\/blog\/2015\/recibida-una-ultima-variante-de-ctblocker-apenas-controlada-por-los-actuales-av-solo-3-de-55av\/<\/span><\/span><\/span><\/a><\/p>\n<p class=\"western\"><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">Al igual que en el caso del CRYPTOLOCKER, puede probarse alguna de las posibilidades de recuperaci\u00f3n de los ficheros cifrados por dichos ransomwares, lo cual ya ofrecimos en su d\u00eda y de lo cual indicamos enlace a dicha informaci\u00f3n:<\/span><\/span><\/span><\/p>\n<p class=\"western\"><a href=\"https:\/\/www.satinfo.es\/blog\/2015\/ante-la-proliferacion-de-incidencias-con-el-dichoso-cryptolocker-ofrecemos-enlaces-a-noticias-ya-publicadas-sobre-posible-recuperacion-de-ficheros-cifrados\/\" target=\"_blank\"><span style=\"color: #0000ff;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">https:\/\/www.satinfo.es\/blog\/2015\/ante-la-proliferacion-de-incidencias-con-el-dichoso-cryptolocker-ofrecemos-enlaces-a-noticias-ya-publicadas-sobre-posible-recuperacion-de-ficheros-cifrados\/<\/span><\/span><\/span><\/a><\/p>\n<p class=\"western\"><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">E igualmente que en el caso anterior, aparte de poder recurrir al pago del rescate, siempre lo mas recomendable es restaurarlos a partir de la copia de seguridad, una vez eliminado el virus, para lo cual debe arrancarse en MODO SEGURO y lanzar el ELISTARA si ya lo detecta, en caso contrario enviarnos muestra del fichero que indiquemos para su control, tras analizar el informe del SPROCES.<\/span><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">Cabe indicar que los ficheros cifrados por \u00e9l, son marcados por el a\u00f1adido de una palabra aleatoria, como \u00ab.BULPKHJ\u00bb, a su extensi\u00f3n.<\/span><\/span><\/span><\/p>\n<p class=\"western\">\n<p class=\"western\"><strong><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\"><b>3.- TESLACRYPT<\/b><\/span><\/span><\/span><\/strong><\/p>\n<p class=\"western\"><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">Este es el ransomware que codifica con un simple AES 256, sim\u00e9trico, (aunque en su POPUP indique que lo hace con RSA2048, informaci\u00f3n que es una simple copia de la ventana del CRYPTOLOCKER)<\/span><\/span><\/span><\/p>\n<p class=\"western\">\n<p class=\"western\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"http:\/\/blogs.cisco.com\/wp-content\/uploads\/TeslaCrypt-1-550x457.png\" alt=\"\" width=\"550\" height=\"457\" \/><\/p>\n<p><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">que gracias a lo cual, y a que la clave utilizada es guardada en un fichero del ordenador infectado, se puede recuperar la informaci\u00f3n perdida con utilidades disponibles en Internet, como el TESLADECRYPT.EXE:<\/span><\/span><\/span><\/p>\n<p class=\"western\"><a href=\"https:\/\/www.satinfo.es\/blog\/2015\/noticion-disponible-herramienta-para-descifrar-el-teslacrypt\/\" target=\"_blank\"><span style=\"color: #0000ff;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">https:\/\/www.satinfo.es\/blog\/2015\/noticion-disponible-herramienta-para-descifrar-el-teslacrypt\/<\/span><\/span><\/span><\/a><\/p>\n<p class=\"western\"><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">Ver opciones de dicha utilidad:<\/span><\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\"><i>Here is the list of command line options<\/i><\/span><\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\"><i>\/help \u2013 Show the help message<br \/>\n\/key \u2013 Manually specify the master key for the decryption (32 bytes\/64 digits)<br \/>\n\/keyfile \u2013 Specify the path of the \u201ckey.dat\u201d file used to recover the master key.<br \/>\n\/file \u2013 Decrypt an encrypted file<br \/>\n\/dir \u2013 Decrypt all the \u201c.ecc\u201d files in the target directory and its subdirs<br \/>\n\/scanEntirePc \u2013 Decrypt \u201c.ecc\u201d files on the entire computer<br \/>\n\/KeepOriginal \u2013 Keep the original file(s) in the encryption process<br \/>\n\/deleteTeslaCrypt \u2013 Automatically kill and delete the TeslaCrypt dropper (if found active in the target system)<\/i><\/span><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">La \u00faltima muestra que recibimos de este malware ya est\u00e1 controlada con el ELISTARA actual, adem\u00e1s de que los antivirus McAfee y Kaspersky tambi\u00e9n lo controlan:<\/span><\/span><\/span><\/p>\n<p class=\"western\"><a href=\"https:\/\/www.satinfo.es\/blog\/2015\/nueva-variante-de-ransomware-teslacrypt-que-pasamos-a-controlar-con-elistara-32-19\/\" target=\"_blank\"><span style=\"color: #0000ff;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">https:\/\/www.satinfo.es\/blog\/2015\/nueva-variante-de-ransomware-teslacrypt-que-pasamos-a-controlar-con-elistara-32-19\/<\/span><\/span><\/span><\/a><\/p>\n<p class=\"western\"><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">En su caso, los ficheros cifrados por \u00e9l, son marcados por el a\u00f1adido de la palabra \u00ab.ECC\u00bb<\/span><\/span><\/span><\/p>\n<p class=\"western\">\n<span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">Sirva esta exposici\u00f3n de los tres ransomwares mas activos del momento, para que los usuarios se conciencien de los peligros existentes en los correos electr\u00f3nicos que se reciben de cualquier parte, aunque sea de un conocido o bajo el falso nombre de una empresa conocida (CORREOS, UPS, DHL, etc), y que debe aplicarse la norma de:<\/p>\n<p><\/span><\/span><\/span><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\"><b>\u00a1\u00a1\u00a1 <\/b><\/span><\/span><\/span><strong><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\"><b>NO EJECUTAR ARCHIVOS ANEXADOS A MAILS NO SOLICITADOS, ni pulsar en enlaces ni <\/b><\/span><\/span><\/span><\/strong><strong><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\"><b>im\u00e1genes<\/b><\/span><\/span><\/span><\/strong><strong><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\"><b> de los mismos !!!<\/b><\/span><\/span><\/span><\/strong><\/p>\n<p class=\"western\"><span style=\"color: #333333;\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: small;\">Esperamos que lo indicado les sea de utilidad.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-size: medium;\"><span style=\"color: #0000ff;\"><span style=\"font-size: small;\"><span lang=\"es-ES\"><b><br \/>\nSATINFO<\/b><\/span><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>, <\/b><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>SERVICIO DE ASISTENCIA T\u00c9CNICA INFORMATICA<\/b><\/span><\/span><b> <\/b><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>4<\/b><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b> de <\/b><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>Mayo<\/b><\/span><\/span><b> <\/b><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>de 201<\/b><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>5<\/b><\/span><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conviene tener cuidado con todos los malwares que pululan por Internet, pero especialmente con los que se reciben por correo electr\u00f3nico, que a pesar de haber avisado repetidamente de sus continuas variantes y peligrosas consecuencias (cifrado de los ficheros de datos de la red a la que tienen acceso, incluido servidor), no paran las incidencias <a href='https:\/\/www.satinfo.es\/noticies\/2015\/peligrosos-ransomwares-de-moda-actualmente-cryptolocker-ctblocker-y-teslacrypt\/' class='excerpt-more'>[&#8230;]<\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[655,891,892],"tags":[465,718,719,720,464,721],"class_list":["post-1248","post","type-post","status-publish","format-standard","hentry","category-655","category-otros","category-todos","tag-cryptolocker","tag-ctblocker","tag-ecc","tag-encrypted","tag-ransomware","tag-teslacrypt","category-655-id","category-891-id","category-892-id","post-seq-1","post-parity-odd","meta-position-corners","fix"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/1248","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/comments?post=1248"}],"version-history":[{"count":0,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/1248\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/media?parent=1248"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/categories?post=1248"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/tags?post=1248"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}