Main menu

Virus Encrypters vuelve a sus andadas

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

Vuelve a sus andadas el Virus de la variante Encrypter!!!
Recomendaciones a tener MUY presente para evitar la destrucción de todos nuestros ficheros. Ante todo sistema operativo y sistema de gestion de correos al día y/o actualizados. 

Tener un sistema antivirus actualizado y de pago instalado tanto en Mac como Windows.
Y NO ABRIR EMAILS DE PROCEDENCIA DUDOSA. Este virus normalmente viene adjunto a un email de Correos o compañias de transporte, si observáis uno de estos emails en vuestra bandeja de entrada, directamente a la basura.

Recientemente se han publicados web donde poder recuperar esos ficheros perdidos Decryptolocker.

 

Casi un año después de su aparición, el virus CryptoLocker (un troyano) empieza a convertirse en una pesadilla para muchos usuarios particulares y negocios. Se trata de un software malicioso que, una vez que accede a un ordenador, encripta los principales archivos, como documentos de texto y fotografías. Después, el software invasor exige al usuario el pago de una cantidad de rescate para permitirle desbloquear el encriptado y recuperar sus archivos. Sus víctimas superan el medio millón de ordenadores infectados.
 
CryptoLocker es un software malicioso del tipo llamado ramsomware afecta al sistema operativo Windows, el más extendido, aunque hay alguna versión para Android, y puede llegar al ordenador/móvil de varias formas: al entrar en una página que llama a descargar un archivo o al abrir archivos de correos enviados por empresas fantasma que llaman la atención del usuario de alguna forma.
 
Cuando el software malicioso se pone a trabajar en el ordenador, se conecta a los servidores de los ciberdelincuentes para generar un par de claves de encriptado RSA de 2048 bits. Envía la clave pública a la máquina infectada y comienza a cifrar documentos de cierta extensión de Microsoft Office, OpenDocument, fotografías y otros. 
 
Cuando el usuario intenta acceder, se encuentra con el chantaje. O paga una cantidad (puede ir de 300 a 6.000 euros) mediante vales de prepago de la moneda virtual bitcoin o, en caso contrario, la clave para desencriptarlos será borrada en un periodo de tres a cuatro días. 
 
¿Qué hacer ante esta situación? Numerosos expertos recomiendan no pagar por dos razones: para no validar la estrategia de chantaje de CryptoLocker y, quizás más importante, porque no existe ninguna garantía de que con el pago se obtenga la clave de desencriptado.
 
Como casi todo tiene soluciones, en julio pasado dos empresas de seguridad informática, FireEye y Fox-IT, lanzaron un sistema gratuito para que las víctimas de CryptoLocker puedan recuperar sus archivos cautivos.
 
El portal DecryptCryptoLocker permite obtener la clave con la que se ha encriptado un archivo. Esta página web sólo necesita analizar uno de los archivos de un ordenador infectado para obtener una clave de desencriptado que envía al usuario, aunque los autores de esta solución advierten de que, de momento, no funciona en todos los casos.
 
En el campo de la prevención, además del software de seguridad, que puede detectar la presencia de CryptoLocker antes de que esté activo, existen algunas medidas lógicas que puede tomar cualquier usuario.
 
En primer lugar, nunca abrir archivos de los que no se conozca realmente la procedencia. Hay que eliminar directamente correos que advierten que ha llegado una factura, que hay una fotografía interesante o cualquier otra cosa que pueda activar un software.
 
Otra medida es hacer copias de seguridad de los archivos del ordenador en discos duros externos, que pueden desconectarse, o en servicios en la nube sin acceso directo desde la máquina susceptible de ser infectada.