Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
06 de Agosto, 2015    General

Ransomware suplanta software de instalación de Windows 10



En la medida que avanza el día 3 de agosto, la información está siendo referida por varias empresas de seguridad informática. Cisco Systems fue la primera empresa en referir un gran número de intentos por propagar el ransomware CTB-Locker utilizando correos electrónicos falsos, supuestamente enviados por Microsoft. En las falsas notificaciones se indica que Windows 10 está listo para ser instalado, siendo solo necesario hacer clic en un enlace.

Cisco informa que los mensajes son bastante realistas, ya que imitan el tipo de comunicaciones que Microsoft ha estado enviando últimamente. La dirección suplantada es “update@microsoft.com”, lo que hace más convincente el mensaje.
Cabe señalar que Microsoft no comunica a los usuarios sobre la actualización a Windows 10 por correo electrónico, sino directamente desde el escritorio de Windows.

El correo incluye un anexo denominado “Windows 10 Installer”, que en realidad contiene el temido CTB-Locker. Una vez instalado, este malware comienza a cifrar los archivos de la víctima, haciéndolos así inutilizables para su propietario. La única forma de recuperar el acceso a los datos es pagando una “multa” mediante Bitcoins a través de la red Tor, en un plazo de 96 horas.

La propia Cisco descarta como “poco realista” la posibilidad de desencriptar los archivos, debido al potente algoritmo utilizado por los delincuentes.
Junto con cifrar los archivos, el malware los analiza en búsqueda de información relevante para sus creadores, como por ejemplo números de tarjetas de crédito, credenciales, etc.

La reacción de Cisco y otras compañías de seguridad ha sido bloquear el correo maligno actualizando la base de firmas de malware.

 -

Imagen: Ransomware por © John Williams RUS vía Shutterstock


Diario TI

Palabras claves , , , ,
publicado por alonsoclaudio a las 00:25 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad