Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de ransomware?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: ransomware
Mostrando 1 a 10, de 16 entrada/s en total:
06 de Agosto, 2015    General

Ransomware suplanta software de instalación de Windows 10

 shutterstock_280469939-John-Williams-RUS-malware-duqu

En la medida que avanza el día 3 de agosto, la información está siendo referida por varias empresas de seguridad informática. Cisco Systems fue la primera empresa en referir un gran número de intentos por propagar el ransomware CTB-Locker utilizando correos electrónicos falsos, supuestamente enviados por Microsoft. En las falsas notificaciones se indica que Windows 10 está listo para ser instalado, siendo solo necesario hacer clic en un enlace.

Cisco informa que los mensajes son bastante realistas, ya que imitan el tipo de comunicaciones que Microsoft ha estado enviando últimamente. La dirección suplantada es “update@microsoft.com”, lo que hace más convincente el mensaje.
Cabe señalar que Microsoft no comunica a los usuarios sobre la actualización... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 00:25 · Sin comentarios  ·  Recomendar
 
26 de Junio, 2015    General

Conoce qué es el ransomware y cómo puedes protegerte



Link to this video
Embed on your site

El ransomware secuestra tus archivos cifrándolos y pide un rescate monetario a cambio de descifrarlos.

Por eso, te presentamos este video con todo lo que necesitas saber para comprender en detalle qué es el ransomware, su funcionamiento, qué tipos hay y cómo mantener tu información protegida.

Fuente WeLiveSecurity.com

Palabras claves
publicado por alonsoclaudio a las 16:44 · Sin comentarios  ·  Recomendar
 
24 de Junio, 2015    General

Informe sobre el crecimiento de APT y ransomware [Mcafee]

En este informe sobre amenazas McAfee Labs explora por primera vez los ataques basados en fimware. Se ofrece nuevos detalles sobre el malware de un misterioso grupo de hackers llamado Equation Group. Esta amenaza es capaz de reprogramar el fimware de los discos duros.

El análisis demuestra que el fimware reprogramado puede recargar malware asociado cada vez que se reinicia el sistema infectado y que persiste incluso tras reformatear el disco duro o reinstalar el sistema operativo. Este tipo de amenaza será uno de los temas destacados durante las conferencias Black Hat y DefCon de este año.
McAfee Labs observó durante el primer trimestre casi el doble de muestras de ransomware que en cualquier otro trimestre.
También se centra en dos caras familiares —el ransomware y los ataques a Adobe Flash— ya que se ha observado un aumento enorme en el número de muestras este trimestre de ambos tipos de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 16:05 · Sin comentarios  ·  Recomendar
 
19 de Junio, 2015    General

Análisis de un Ransomware de Cifrado

Ilustración gracias a la cortesía de Alejandro Cuenca
Ilustración gracias a la cortesía de Alejandro Cuenca.
El Ransomware es una amenaza digital que está en pleno apogeo, causando estragos por todo el mundo.

En Agosto de 2014 se dio a conocer un portal: https://www.decryptcryptolocker.com/ puesto a disposición del público gracias a investigadores de compañías de seguridad como Fox-IT y FireEye, donde se podían recuperar los datos cifrados por CryptoLocker, tal y como podemos leer en la siguiente noticia de la BBC:
http://www.bbc.com/news/technology-28661463

La información obtenida de la operación llevada a cabo por los investigadores dio a conocer que, en menos de un año, estos ciber-criminales habían llegado a infectar a unos 500.000 usuarios con esta variante de ransomware, siendo aproximadamente el 1,3% de los afectados los que habrían pagado los 400$ (USD) solicitados como rescate, para recuperar los ficheros cifrados. Se estimaron sus beneficios por ese periodo y para esa única ... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 00:24 · Sin comentarios  ·  Recomendar
 
06 de Junio, 2015    General

El supuesto autor del ransomware Locker se arrepiente y descifra los ficheros

Hace unos días el supuesto autor del ransomware Locker publicó en Pastebin.com una nota en la que pedía perdón por la liberación del malware y liberaba la base de datos con las claves usadas en todas las infecciones.

Locker es un ransomware (software que secuestra recursos de un sistema informático y pide un rescate por su liberación) que afecta a plataformas Windows, en la línea del famoso CryptoLocker y el reciente TeslaCrypt. Sus características distintivas son: el vector principal de infección (una versión especialmente manipulada del videojuego Minecraft), el bajo precio pedido inicialmente para descifrar los archivos (0.1 bitcoins, aproximadamente 20 euros) y su particular forma de actuar. El... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:36 · Sin comentarios  ·  Recomendar
 
04 de Junio, 2015    General

Ransomware Locker: publicado la base de datos de claves

Al parecer, el autor del Ransomware "Locker" se ha arrepentido de su creación y ha publicado la base de datos de las claves privadas de las víctimas infectadas.

CUIDADO: no confundir este malware con el otro llamado Cryptolocker.

El supuesto "autor" de Locker afirma que la liberación del malware fue un error y que el descifrado automático de todos los hosts afectados comenzará hoy 2 de junio.

El archivo de texto publicado es un CSV de 127 MB y se puede descargar desde esta dirección:
hxxp://mega.co.nz/#!W85whbSb!kAb-5VS1Gf20zYziUOgMOaYWDsI87o4QHJBqJiOW6Z4
El archivo parece inofensivo y según nuestro análisis contiene 62.703 claves RSA y direcciones de Bitcoin relacionadas a cada una de las infecciones.
En base a ese archivo, Nathan Scott, un experimentado programador, ha publicado una utilidad de descifrado para el malware Locker:
https://easysyncbackup.com/downloads/LockerUnlocker_v1.0.6.0.exe
Si lo descarga y utiliza hágalo bajo su propio riesgo.

Palabras claves , ,
publicado por alonsoclaudio a las 23:13 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2015    General

Tox/Kazy: Ransomware gratuito y a medida

Los investigadores de Mcafee han descubierto la primera variante de un Ransomware de uso gratuito que permite crear malware a medida de cualquier delincuente y crear campañas extorsión propias.

El toolkit, llamado "TOX", permite diseñar un ataque de ransomware personalizado y con capacidades avanzadas de evasión. "El nivel de evasión antimalware es bastante alto, lo que significa que es necesario instalar controles adicionales a los antivirus como listas blancas y sandboxing para su detección" señalaron los investigadores.

TOX emplea Tor y permite a los atacantes cobrar una cuota de Bitcoins para desbloquear los archivos cifrados. Esto permite proporcionar a los atacantes un nivel de anonimato bastante alto. Los usuarios simplemente ingresan el monto demandado a través de la GUI de TOX y los desarrolladores de TOX toman un 20% del rescate cobrado.
... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 05:57 · Sin comentarios  ·  Recomendar
 
24 de Mayo, 2015    General

Kit de eliminación de ransomware

A menudo las víctimas de ransomware terminan pagando a los delincuentes debido al miedo de perder sus archivos sensibles. El investigador de seguridad Jada Cyrus ha compilado un kit de eliminación de ransomware para ayudar a las víctimas a lidiar con las amenazas de este tipo y lograr desbloquear archivos cifrados, sin llegar a pagar a los delincuentes.
Este "Kit de eliminación de Ransomware" está disponible gratuitamente en línea y funciona descifrado diferentes tipos y variantes de ransomware:
  • CryptoLocker: herramientas de eliminación de CryptoLocker y mitigación de la amenaza
  • CryptoLockerDecrypt: herramienta de FireEye para descifrar archivos cifrados por el ransomware CryptoLocker
  • TrendMicro Ransomware RemovalTool: herramienta de eliminación de ransomware de TrendMicro
  • FBIRansomWare: descifrador del ransonware que dice provenir del FBI
  • CoinVault: herramientas de eliminación del ransomware... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 18:13 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2015    General

«El principal riesgo que sufre un usuario es perder su privacidad y que le hagan un ataque de suplantación de identidad»

Chema Alonso es uno de los expertos sobre seguridad informática más influyentes tanto en nuestro país como a nivel internacional. Actualmente es el CEO de Eleven Paths, empresa especializada en productos de seguridad online. Es ingeniero informático por la Universidad Rey Juan Carlos y Doctor en Seguridad Informática. Escribe todos los días en su blog “Un informático en el lado del mal” y puedes ver sus conferencias en su canal de Youtube.

Hackers y cibercriminales

A menudo se ha tachado a los hackers de cibercriminales y algunos profesionales de la seguridad de Internet, habéis trabajado para limpiar la mala imagen que se les suele dar.
¿Podrías explicarnos la... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:00 · Sin comentarios  ·  Recomendar
 
08 de Mayo, 2015    General

Usar Yara para identificar un #ransomware

Yara es una iniciativa que cada vez va consiguiendo un mayor uso en el ámbito de la gestión de incidentes, en especial este último año. Este proyecto ha sido ampliamente comentado en artículos de este y otros blogs.

YARA es una herramienta de código abierto para la identificación de malware la cual utiliza una gran variedad de técnicas. Su principal característica es su flexibilidad. Además, es de gran ayuda en situaciones de respuesta a incidentes, en las cuales tanto las herramientas como el tiempo, suelen ser limitados.

En esta ocasión voy a mostrar un ejemplo práctico del uso de Yara para la gestión de incidentes provocados por ransomware. Estos últimos meses ha habido un aumento de actividad de este tipo de malware que, a pesar de las numerosas advertencias realizadas por aquellos que nos dedicamos a la seguridad y la gestión de incidentes, sigue teniendo un impacto bastante grande. Afortunadamente, los últimos incidentes de ransomware en los que... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:58 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad