Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de ransomware?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: ransomware
Mostrando 11 a 16, de 16 entrada/s en total:
01 de Mayo, 2015    General

Herramienta para recuperar los archivos cifrados por el ransomware #TeslaCrypt

Cifrar los archivos de la víctima y luego pedir bitcoins para descifrarlos es un negocio muy lucrativo: las campañas de ramsonware se están convirtiendo en una amenaza cada vez mayor. Después de la caída de CryptoLocker surgió Cryptowall, con técnicas anti-depuración avanzadas, y después numerosas variantes que se incluyen en campañas dirigidas cada vez más numerosas.

Una de las últimas variantes se llama TeslaCrypt y parece ser un derivado del ransomware CryptoLocker original. Este ransomware está dirigido específicamente a gamers y, aunque dice estar usando RSA-2048 asimétrico para cifrar archivos, realmente está usando AES simétrico, lo que ha permitido a ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:03 · Sin comentarios  ·  Recomendar
 
29 de Abril, 2015    General

Herramienta para recuperar los archivos cifrados por el ransomware TeslaCrypt, una variante de CryptoLocker

Cifrar los archivos de la víctima y luego pedir bitcoins para descifrarlos es un negocio muy lucrativo: las campañas de ramsonware se están convirtiendo en una amenaza cada vez mayor. Después de la caída de CryptoLocker surgió Cryptowall, con técnicas anti-depuración avanzadas, y después numerosas variantes que se incluyen en campañas dirigidas cada vez más numerosas. 
 
Una de las últimas variantes se llama TeslaCrypt y parece ser un derivado del ransomware CryptoLocker original. Este ransomware está dirigido específicamente a gamers y, aunque dice estar usando RSA-2048 asimétrico para cifrar archivos, realmente está usando AES simétrico, lo que ha permitido a Talos Group (Talos Security Intelligence & Research Group) desarrollar una herramienta que descifra los archivos...

... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 09:29 · Sin comentarios  ·  Recomendar
 
23 de Abril, 2015    General

Campaña infecta con #Ransomware #CTBlocker

Hace dos días que están llegando correos malspam (spam maliciosos) durante horario laboral a las direcciones de los empleados de varias organizaciones. Esta es una campaña de ataque orientada a propagar distintas muestras del troyano tipo ransomware CTBLocker.

Algo que hace impracticable un ajuste sencillo del filtrado spam es que todos los correos son distintos. Tanto remitente, asunto, cuerpo, servidor de origen y el archivo adjunto malicioso.
Todos los MalSpam de la campaña son distintos Los archivos adjuntos que traen estos correos también tienen todos distinto nombre... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:39 · Sin comentarios  ·  Recomendar
 
17 de Abril, 2015    General

Un departamento de policía cede ante la extorsión de Cryptolocker

Delincuentes han logrado extorsionar al departamento de policía de la ciudad de Tewksbury, Massachusetts. Las autoridades cedieron ante las exigencias de cibercriminales que utilizaron un ransomware para bloquear el acceso a todo el contenido de sus sistemas hasta recibir un rescate en bitcoins.

La policía de Tewksbury dijo que había sufrido el ataque informático del conocido programa chantajista Cryptolocker el 7 de diciembre del año pasado. La infección tuvo grandes efectos en sus operaciones porque cifró el contenido de los ordenadores del Departamento y le prohibió ingresar a cualquier programa o archivo.
Las autoridades de la localidad recibieron ayuda de entidades más grandes, como la Policía Estatal, el FBI y el Departamento de Seguridad Nacional para resolver la situación. Pero, a pesar de sus esfuerzos conjuntos, no pudieron hallar el modo de recuperar el acceso a la información cifrada.

Cryptolocker estableció una fecha límite para recibir un pago de 500... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 15:17 · Sin comentarios  ·  Recomendar
 
03 de Diciembre, 2014    General

Atención: Infecciones masivas de CryptoLocker con e-mails de un falso 'Correos'

A lo largo de la tarde no he parado de recibir peticiones de ayudas desde varias organizaciones y empresas debido a una masiva infección mediante 'CryptoLocker'.

La fisonomía del ataque se aleja de los típicos correos mal escritos y que son detectables a simple vista. Por contra, la campaña está empleando e-mails que simulan provenir de Correos y hablan sobre un paquete que no ha podido ser entregado.

El dominio que están empleando (al menos en algunos de esos e-mails) es correos24.net 

Como se puede ver en el whois:

 Domain Name: CORREOS24.NET
   Registrar: REGISTRAR OF DOMAIN NAMES REG.RU LLC
   Whois Server: whois.reg.ru
   Referral URL: http://www.reg... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:29 · Sin comentarios  ·  Recomendar
 
07 de Junio, 2014    General

Análisis del primer ransomware para Android activado en TOR

Recientemente ESET ha analizado un troyano conocido como Android/Simplockerque escanea la tarjeta SD de un dispositivo con Android en busca de ciertos tipos de archivos, los cifra, y exige el pago de un rescate para descifrarlos. Constituye el primer malware de la familia Filecoder destinado al sistema operativo de Google.

El siguiente mensaje es el que se muestra en pantalla una vez que Simplocker infectó al dispositivo:

ransom-mensaje
Como podemos observar, el mensaje está escrito en ruso y el pago es exigido en grivnas ucranianas (o hryvnias), por lo que podemos asumir que la amenaza está dirigida a usuarios de esa región. Esto no nos sorprende, ya que los primeros troyanos SMS (incluido Android/Fakeplayer) allá por 2010 también se originaban en Rusia y Ucrania.

El mensaje se puede traducir a algo así:

CUIDADO su teléfono ... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 20:26 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad