CryLocker: nuevo ransomware con 10.000 infectados
Los propietarios de CryLocker, un nuevo ransomware que ha aparecido recientemente, han creído conveniente hacer uso de servicios de Internet legítimos para proceder al almacenamiento de los archivos cifrados de los equipos de los usuarios, además de un servidor de control remoto.
De acuerdo a la investigación de Trendmicro Imagur, Pastee o Google Maps son algunos de los servicios legítimos que se están utilizando en la actualidad, sirviendo hasta el momento para infectar a cerca de 10.000 usuarios en tan solo dos semanas y utilizando Sundown exploit kit. Habrá que observar posteriormente cuál es la progresión ya que en la mayoría de amenazas de este tipo el comienzo acostumbra a ser bueno pero sin apenas llegar al mes de vida la capacidad de infecciones desciende hasta casi ser cero.
La amenaza está preparada para detectar cuál es el idioma del teclado, evitando la ejecución en sistemas operativos que posean en la configuración de este elemento un idioma perteneciente a países del este.
En lo referido a las infecciones se trata de algo que no está centralizado en un país concreto, pero sí que se ha podido ver como CryLocker afecta sobre todo a equipos que están ubicados en territorio europeo y que hacen uso de un sistema operativo Windows, algo que era bastante previsible, sobre todo porque más del 95% de estas amenazas están dirigidas contras los equipos que hacen uso de sistemas operativos de los de Redmond.
Por el momento no se pueden recuperar los archivos afectados por CryLocker.
El funcionamiento resulta similar al de otras amenazas, modificando el fondo de escritorio del equipo infectado y abriendo un documento web en el que se explica de forma detallada que es lo que ha sucedido con los archivos del equipos. Estos se encuentran cifrados y se les añade una extensión .cry, solicitando el pago de 1,1 Bitcoin para recuperar el acceso a los mismos.
Teniendo en cuenta que se trata de una novedad, los usuarios por el momento no tienen a su disposición una herramienta que permita la recuperación de los archivos de forma sencilla y gratuita.
Los expertos en seguridad añaden que mientras Imagur o Pastee se utilizan para subir aquellos archivos de imagen almacenados en los archivos afectados antes de proceder a su cifrado, Google Maps se utiliza para ubicar la infección y llevar algún tipo de estadísticas al respecto.
Fuente: RedesZone | Softpedia | BleepingComputer
La amenaza está preparada para detectar cuál es el idioma del teclado, evitando la ejecución en sistemas operativos que posean en la configuración de este elemento un idioma perteneciente a países del este.
En lo referido a las infecciones se trata de algo que no está centralizado en un país concreto, pero sí que se ha podido ver como CryLocker afecta sobre todo a equipos que están ubicados en territorio europeo y que hacen uso de un sistema operativo Windows, algo que era bastante previsible, sobre todo porque más del 95% de estas amenazas están dirigidas contras los equipos que hacen uso de sistemas operativos de los de Redmond.
Por el momento no se pueden recuperar los archivos afectados por CryLocker.
El funcionamiento resulta similar al de otras amenazas, modificando el fondo de escritorio del equipo infectado y abriendo un documento web en el que se explica de forma detallada que es lo que ha sucedido con los archivos del equipos. Estos se encuentran cifrados y se les añade una extensión .cry, solicitando el pago de 1,1 Bitcoin para recuperar el acceso a los mismos.
Teniendo en cuenta que se trata de una novedad, los usuarios por el momento no tienen a su disposición una herramienta que permita la recuperación de los archivos de forma sencilla y gratuita.
Los expertos en seguridad añaden que mientras Imagur o Pastee se utilizan para subir aquellos archivos de imagen almacenados en los archivos afectados antes de proceder a su cifrado, Google Maps se utiliza para ubicar la infección y llevar algún tipo de estadísticas al respecto.
Fuente: RedesZone | Softpedia | BleepingComputer
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!