Después de dos meses reaparece CryptoWall 3.0
¡Solicita tu auditoría WiFi empresarial!Click aquí
  • (55) 5219 8656
  • info@realnet.com.mx
Después de dos meses reaparece CryptoWall 3.0 Por: Miguel Martinez

 

 

CryptoWall es un sofisticado programa ransomware que cifra tus archivos con un potente algoritmo criptográfico, para poder recuperar tu información debes pagar un equivalente de 500 dólares en Bitcoin (moneda virtual) posteriormente recibes una clave de cifrado, con la cual podrás tener tus archivos de regreso.

 Ciberdelincuentes amenazan con distribuir la version 3.0 de CryptoWall que utiliza localización y pasa el tráfico a un sitio donde los usuarios puedan pagar por claves para des-encriptar a través de las redes de anonimato Tor y I2P.

 

¿Qué es un ransomware y cómo trabaja?

 

Es un programa  que se infiltra en el sistema operativo del usuario a través de un mensaje de email infectado o una descarga fraudulenta, por ejemplo supuestos reproductores de vídeo o actualizaciones de flash; suministra a los usuarios enlaces a varios sitios que actúan como puertas de acceso Tor. Estos servidores proxy se conecta automáticamente el navegador del usuario al servicio descifrador CryptoWall alojada en una red invisible (Tor). Con la versión 3.0, el tráfico del usuario también se pasa a través de otra red de anonimato llamado I2P.

 “Kafeine” (el alias que utiliza un investigador de malware) fue quien descubrió estos cambios tras infectar su sistema de prueba con esta nueva versión.

 Cuando el usuario trata de acceder a Tor, aparece una notificación de error (la cual  se encuentra en ruso) supuestamente advierte que el sitio web no se encuentra disponible y que la red está congestionada, sugiere repetir la operación. Una vez que se repite, la víctima es  redirigida a un una página donde puede pagar el “rescate” de sus archivos ,

 Según el investigador, dependiendo de la ubicación de la víctima, el malware podría mostrar la nota de rescate y las instrucciones en un idioma diferente. 

 

Sec Gurú te ayuda a la detección de intrusos, amenazas, ataques, malware, virus y otros componentes que afectan a la red, conoce más:

 https://goo.gl/NaCkak 

 

 

 Por: Miguel Marínez

 

Fuente:http://www.csoonline.com/

 

 

1255
Ver todos los artículos en el siguiente enlace Todos los artículos