Video: ✅ Solucion Virus Ransomware [ACTUALIZADO NOVIEMBRE 2019] (Noviembre 2024)
Los investigadores han descubierto una nueva variante del ransomware CryptoLocker que podría infectar incluso a más usuarios que la versión original.
Los criminales detrás de CryptoLocker parecen haber modificado el ransomware de un troyano a un gusano que se propaga por USB, escribieron investigadores de Trend Micro en su blog Security Intelligence recientemente. Como troyano, CryptoLocker no podía extenderse por sí solo para infectar las computadoras de los usuarios. Se basó en los usuarios para abrir un archivo adjunto de correo electrónico, o para hacer clic en un enlace en un correo electrónico, para ejecutar e instalarse en la computadora. Sin embargo, como gusano, CryptoLocker puede replicarse y propagarse a través de unidades extraíbles.
En caso de que necesite una actualización, CryptoLocker es ransomware. Este es un tipo de malware que bloquea los archivos en su computadora y exige un rescate para desbloquear los archivos. Los archivos están encriptados, por lo que eliminar el malware no libera los archivos. La única forma de recuperar los archivos es pagar a los delincuentes la cantidad que seleccionen (los ataques recientes han presentado demandas de BitCoins) o simplemente borrar la computadora y restaurarla desde la copia de seguridad.
La nueva versión del malware pretende ser un activador para software como Adobe Photoshop y Microsoft Office en sitios de intercambio de archivos punto a punto (P2P), dijo Trend Micro. Cargar el malware en sitios P2P permite a los malos infectar fácilmente los sistemas sin molestarse con los mensajes de spam, según la publicación del blog.
"Los malos detrás de esta nueva variante no tienen que lanzar una campaña de correo electrónico no deseado para difundir su malware", dijo Graham Cluley, investigador de seguridad.
Cómo infecta un gusano
Imagina un escenario simple. Usted toma prestada una unidad USB para mover un archivo de una computadora a otra, o para darle a alguien una copia del archivo. Si esa unidad se infectara con el gusano CryptoLocker, toda computadora a la que se conectara la unidad se infectaría. Y si esa computadora está conectada a una red, el trabajo de Cryptolocker puede buscar otras unidades conectadas.
"Podría facilitar que CryptoLocker infecte PC en toda su organización", dijo Cluley.
Sin embargo, hay una buena señal sobre esta nueva variante. El malware original CryptoLocker utilizó el algoritmo de generación de dominio (DGA) para generar periódicamente una gran cantidad de nombres de dominio para conectarse al servidor de comando y control (C&C). La nueva versión de CryptoLocker, por otro lado, no usa DGA ya que la URL de los servidores de comando y control está codificada en el ransomware, dijo Trend Micro. Esto hace que sea más fácil detectar y bloquear las URL maliciosas relacionadas.
Sin embargo, eso podría significar que el malware todavía está en proceso de mejora y mejora, y que las versiones posteriores del gusano pueden tener la capacidad DGA, advirtió Trend Micro. Una vez que incluya DGA, sería más difícil detectar y bloquear el ransomware.
¿Qué debo hacer?
Trend Micro y Cluley tenían algunas recomendaciones sobre qué hacer:
Los usuarios deben evitar el uso de sitios P2P para obtener copias de software y seguir sitios oficiales o de buena reputación.
Los usuarios también deben tener mucho cuidado al conectar unidades USB a sus computadoras. Si encontró uno por ahí, no lo conecte para ver qué contiene.
"Asegúrese de seguir prácticas informáticas seguras y tener cuidado con lo que ejecuta en sus computadoras, y no olvide mantener actualizado su antivirus y su ingenio sobre usted", dijo Cluley.