Los ciberdelincuentes aprovechan el interés del público por instalar
Windows 10, induciendo a usuarios descuidados a descargar una variante
especialmente peligrosa de ransomware.
En la medida que avanza el día 3 de agosto, la información está
siendo referida por varias empresas de seguridad informática. Cisco
Systems fue la primera empresa en referir un gran número de intentos por
propagar el ransomware CTB-Locker utilizando correos electrónicos
falsos, supuestamente enviados por Microsoft. En las falsas
notificaciones se indica que Windows 10 está listo para ser instalado,
siendo solo necesario hacer clic en un enlace.
Cisco informa que los mensajes son bastante realistas, ya que imitan
el tipo de comunicaciones que Microsoft ha estado enviando últimamente.
La dirección suplantada es “update@microsoft.com”, lo que hace más
convincente el mensaje.
Cabe señalar que Microsoft no comunica a los usuarios sobre la
actualización... Continuar leyendo
El ransomware secuestra tus archivos cifrándolos y pide un rescate monetario a cambio de descifrarlos.
Por eso, te presentamos este video con todo lo
que necesitas saber para comprender en detalle qué es el ransomware, su
funcionamiento, qué tipos hay y cómo mantener tu información protegida.
En este informe sobre amenazas McAfee Labs explora por primera vez los ataques basados en fimware. Se ofrece nuevos detalles sobre el malware de un misterioso grupo de hackers llamado Equation Group. Esta amenaza es capaz de reprogramar el fimware de los discos duros.
El análisis demuestra que el fimware reprogramado puede recargar
malware asociado cada vez que se reinicia el sistema infectado y que
persiste incluso tras reformatear el disco duro o reinstalar el sistema
operativo. Este tipo de amenaza será uno de los temas destacados durante
las conferencias Black Hat y DefCon de este año.
McAfee Labs observó durante el primer trimestre casi el doble de muestras de ransomware que en cualquier otro trimestre.
También se centra en dos caras familiares —el ransomware y los ataques a
Adobe Flash— ya que se ha observado un aumento enorme en el número de
muestras este trimestre de ambos tipos de... Continuar leyendo
Ilustración gracias a la cortesía de Alejandro Cuenca.
El Ransomware es una amenaza digital que está en pleno apogeo, causando estragos por todo el mundo.
En Agosto de 2014 se dio a conocer un portal: https://www.decryptcryptolocker.com/ puesto
a disposición del público gracias a investigadores de compañías de
seguridad como Fox-IT y FireEye, donde se podían recuperar los datos
cifrados por CryptoLocker, tal y como podemos leer en la siguiente
noticia de la BBC:
http://www.bbc.com/news/technology-28661463
La información obtenida de la operación llevada a cabo por los
investigadores dio a conocer que, en menos de un año, estos
ciber-criminales habían llegado a infectar a unos 500.000 usuarios con
esta variante de ransomware, siendo aproximadamente el 1,3% de los
afectados los que habrían pagado los 400$ (USD) solicitados como
rescate, para recuperar los ficheros cifrados. Se estimaron sus
beneficios por ese periodo y para esa única ... Continuar leyendo
Hace
unos días el supuesto autor del ransomware Locker publicó en Pastebin.com una notaen la que
pedía perdón por la liberación del malware y liberaba la base de datos con las claves usadas en todas las
infecciones.
Locker es un ransomware (software
que secuestra recursos de un sistema informático y pide un rescate por su
liberación) que afecta a plataformas Windows, en la línea del famoso
CryptoLocker y el reciente TeslaCrypt.
Sus características distintivas son: el vector principal de infección (una versión
especialmente manipulada del videojuego Minecraft), el bajo precio pedido
inicialmente para descifrar los archivos (0.1 bitcoins, aproximadamente 20
euros) y su particular forma de actuar. El... Continuar leyendo
Al parecer, el autor del Ransomware "Locker" se ha arrepentido de su creación y ha publicado la base de datos de las claves privadas de las víctimas infectadas.
CUIDADO: no confundir este malware con el otro llamado Cryptolocker.
El supuesto "autor" de Locker afirma que la liberación del malware fue un error y que el descifrado automático de todos los hosts afectados comenzará hoy 2 de junio.
El archivo de texto publicado es un CSV de 127 MB y se puede descargar desde esta dirección:
Los investigadores de Mcafee han descubierto la primera variante de un
Ransomware de uso gratuito que permite crear malware a medida de
cualquier delincuente y crear campañas extorsión propias.
El toolkit, llamado "TOX", permite diseñar un ataque de ransomware personalizado y con capacidades avanzadas de evasión.
"El nivel de evasión antimalware es bastante alto, lo que significa que
es necesario instalar controles adicionales a los antivirus como listas
blancas y sandboxing para su detección" señalaron los investigadores.
TOX emplea Tor y permite a los atacantes cobrar una cuota de Bitcoins
para desbloquear los archivos cifrados. Esto permite proporcionar a los
atacantes un nivel de anonimato bastante alto. Los usuarios simplemente
ingresan el monto demandado a través de la GUI de TOX y los
desarrolladores de TOX toman un 20% del rescate cobrado.
... Continuar leyendo
A menudo las víctimas de ransomware terminan pagando a los delincuentes
debido al miedo de perder sus archivos sensibles. El investigador de
seguridad Jada Cyrus ha compilado un kit de eliminación de ransomware
para ayudar a las víctimas a lidiar con las amenazas de este tipo y
lograr desbloquear archivos cifrados, sin llegar a pagar a los
delincuentes.
Este "Kit de eliminación de Ransomware" está disponible gratuitamente en línea y funciona descifrado diferentes tipos y variantes de ransomware:
CryptoLocker: herramientas de eliminación de CryptoLocker y mitigación de la amenaza
CryptoLockerDecrypt: herramienta de FireEye para descifrar archivos cifrados por el ransomware CryptoLocker
TrendMicro Ransomware RemovalTool: herramienta de eliminación de ransomware de TrendMicro
FBIRansomWare: descifrador del ransonware que dice provenir del FBI
CoinVault: herramientas de eliminación del ransomware... Continuar leyendo
Chema Alonso es uno de los expertos sobre seguridad informática
más influyentes tanto en nuestro país como a nivel internacional.
Actualmente es el CEO de Eleven Paths, empresa especializada en
productos de seguridad online. Es ingeniero informático por la
Universidad Rey Juan Carlos y Doctor en Seguridad Informática. Escribe
todos los días en su blog “Un informático en el lado del mal” y puedes ver sus conferencias en su canal de Youtube.
Hackers y cibercriminales
A menudo se ha tachado a los hackers de cibercriminales y
algunos profesionales de la seguridad de Internet, habéis trabajado para
limpiar la mala imagen que se les suele dar. ¿Podrías explicarnos la... Continuar leyendo
Yara
es una iniciativa que cada vez va consiguiendo un mayor uso en el
ámbito de la gestión de incidentes, en especial este último año. Este
proyecto ha sido ampliamente comentado en artículos de este y otros
blogs.
YARA es una herramienta de código abierto
para la identificación de malware la cual utiliza una gran variedad de
técnicas. Su principal característica es su flexibilidad. Además, es de
gran ayuda en situaciones de respuesta a incidentes, en las cuales tanto
las herramientas como el tiempo, suelen ser limitados.
En esta ocasión voy a mostrar un ejemplo práctico del uso de Yara para
la gestión de incidentes provocados por ransomware. Estos últimos meses
ha habido un aumento de actividad de este tipo de malware que, a pesar
de las numerosas advertencias realizadas por aquellos que nos dedicamos a
la seguridad y la gestión de incidentes, sigue teniendo un impacto
bastante grande. Afortunadamente, los últimos incidentes de ransomware
en los que... Continuar leyendo