Colombia, sexto país más afectado por ataque electrónico que cifra archivos de la víctima

CTB-Locker.png

El Laboratorio de Investigación de ESET Latinoamérica recibió múltiples reportes de una campaña de propagación de códigos maliciosos cuyo objetivo es cifrar los archivos de sus víctimas y pedir un rescate en bitcoins para recuperar la información. Se trata de CTB-Locker, un ransomware que se propaga a través de un falso correo electrónico que dice contener un fax y que está generado un gran impacto en Latinoamérica.

La campaña de propagación de este ataque comienza con un falso correo electrónico que llega a la bandeja de entrada de los usuarios. El asunto del correo simula ser un fax enviado al usuario con un adjunto, el mismo es detectado por las soluciones de ESET como Win32/TrojanDownloader.Elenoocka.

Los usuarios que ejecuten esta amenaza tendrán todos sus archivos cifrados ya que este malware descarga un ransomware conocido como Win32/FileCoder.DA, y se les exigirá pagar un rescate en bitcoins para recuperar su información. Un ataque similar al que reportamos anteriormente con CryptoLocker.

El resultado es similar a CrytoLocker o TorrentLocker, los archivos con extensiones como mp4, .pem, .jpg, .doc, .cer, .db entre otros, son cifrados por una clave. Una vez que el malware terminó de cifrar la información del usuario mostrará por pantalla un cartel de alerta y además cambiará el fondo del escritorio con un mensaje que dice que los archivos del usuario están encriptados por el CTB-Locker.

Si bien el mensaje que ve la víctima afectada por este malware cuenta con traducción al alemán, holandés e italiano y no al español, el Laboratorio de ESET ha recibido un gran número de reportes de estas campañas de propagación en Latinoamérica. Según los sistemas de Alerta Temprana de ESET en el ranking Colombia aparece como el sexto país más más afectado en la región.

Frente a esta amenaza existen ciertas medidas de seguridad que se recomiendan para usuarios y empresas:

  • Habilitar las funcionalidades de filtrado de extensiones posiblemente maliciosas en las soluciones de seguridad para servidores de correos. Esto ayudará a bloquear archivos con extensiones .scr como el caso de Win32/TrojanDownloader.Elenoocka.
  • Evitar abrir adjuntos de dudosa procedencia en correos que no se ha identificado el remitente
  • Eliminar los correos o marcarlos como Spam para evitar que otros usuarios o empleados de la empresa se vean afectados por estas amenazas
  • Mantener actualizadas las soluciones de seguridad para detectar las últimas amenazas que se están propagando.

“El impacto que esto puede tener para una empresa o un usuario que no cuenta con una solución de backup, es capaz de convertirse en un verdadero problema”, comentó Pablo Ramos, especialista en seguridad de ESET Latinoamérica. “Contrarrestar este tipo de ataques puede no ser una tareas sencilla y es necesario tomar una postura proactiva, apoyar a la tecnología con educación y por sobre todo estar atentos a los correos que se reciben.”

fuente http://www.vanguardia.com/actualida...ectado-por-ataque-electronico-que-cifra-archi
 
  • Me gusta
Reacciones: darkusanagi
y otra cosa.... si los malp.... gerentes no quieren gastar plata, igual evitese transnochadas estupidas.... para eso existe acronis 10 version pirata y dos discos USB de dos teras cada uno y TOOOOOODOOOOOSSSS LOS DIAS programa para que haga backup por la noche...

en 10 minutos tendria ese servidor arriba y listo....

¿que si el servidor encripta la USB? aunque no creo, ya lo veo encriptando un fkn archivo de 10 GB.. a ver si aguanta... y uno tiene como 10 o 20 archivos de eso.. se cae el solito...
 
  • Me gusta
Reacciones: FAd
Un backup no estoy tan seguro te libre de nada si es posterior a la infeccion pues puedes estar haciendo backups de archivos encriptados sin saberlo y siempre que tengas en memoria el virus / troyano no veras que el archivo ha sido "cifrado"

Quizas si revisas la estructura del archivo si pero..... si llega estar implementado (como creeria) como un driver.... nada que hacer.... siempre lo veras "normal" cuando no es asi. La otra posibilidad es que los archivos agreguen un nivel de indireccion: pasen por un programa decoder, algo asi:


[acceso directo, en vez del archivo original]
decoder word.exe archivo_infectado.doc

En este caso (yo no lo haria asi)....seria mas facil darse cuenta de la infeccion revisando los archivos de forma sistematica y analizandolos como archivos binarios
 
Por eso es mejor por motivos de seguridad usar sistemas basados en Unix (OSX, Linux, FreeBSD, etc), aunque hay virus para estos, no son tan peligrosos como para Windows.

el cifrar archivos se llama Ransomware, y viene de mucho tiempo atras, y en Mac se realizaron ataques, como en sabores de Unix, no solo Windows.

Actualmente android esta sufriendo de este malware ya que muchos aplicativos de las tiendas estan modificados para esto, incluyendo algunos que se cuelan en la tienda oficial. Si el usuario simplemente acepta cualquier cosa, pues...
 
  • Me gusta
Reacciones: ColombiaExpress
el cifrar archivos se llama Ransomware, y viene de mucho tiempo atras, y en Mac se realizaron ataques, como en sabores de Unix, no solo Windows.

Actualmente android esta sufriendo de este malware ya que muchos aplicativos de las tiendas estan modificados para esto, incluyendo algunos que se cuelan en la tienda oficial. Si el usuario simplemente acepta cualquier cosa, pues...

Pues a lo mas que han llegado en OSX es a bloquear el navegador:
https://blog.malwarebytes.org/fraud-scam/2013/07/fbi-ransomware-now-targeting-apples-mac-os-x-users/
 
Desde 1996, fecha en que realizaron la primera prueba de concepto en Mac, se han realizado Ransomware, no es algo nuevo ya que desde 1989 se tienen datos de los primeros usos. Lo que sucede es que los usuarios caen muy facil y en android y windows donde mas existen estos usuarios caen dia a dia
 
yo lo que veo es que las infecciones comienzan muy rapido en Latinoamerica: Primero fueron los Blast, luego fue la plaga llamada Facebook y ahora estos cripto:poop:...
 
Ahora nos secuestran los datos y nos extorsionan por Bitcoin.

Mas allá de lo que se pueda hacer para recuperar o para que no pase, se debe tener una mente muy HP para hacer tal cosa.
 
El problema es que hay profesionales muy buenos pero mal pagos o muy noobs y confiados, en mi caso siempre le digo a la gente que haga sus backups descentralizados, existen sistemas de proteccion por hardware por usb para proteger los discos externos de este tipo de ataques, igual siempre esta la nube como opción para subir datos... o a la antiguita, sentarse todas las noches y programar un bk usando linux o como minimo un acronis, soluciones hay pero pues la gente no cree que les va a pasar hasta que les pasa.

Pd. De momento no me ha pasado ya que uso servicios en la nube, aunque en estos dias si me llego un celu de un conocido con ese malware en android, se pudo salvar todo pero pues la información si quedo expuesta, la recomendación que siempre doy no abran nada que no conozcan, cero adjuntos, no instalen nada, no respiren... :v
 
El problema es que hay profesionales muy buenos pero mal pagos o muy noobs y confiados, en mi caso siempre le digo a la gente que haga sus backups descentralizados, existen sistemas de proteccion por hardware por usb para proteger los discos externos de este tipo de ataques, igual siempre esta la nube como opción para subir datos... o a la antiguita, sentarse todas las noches y programar un bk usando linux o como minimo un acronis, soluciones hay pero pues la gente no cree que les va a pasar hasta que les pasa.

Pd. De momento no me ha pasado ya que uso servicios en la nube, aunque en estos dias si me llego un celu de un conocido con ese malware en android, se pudo salvar todo pero pues la información si quedo expuesta, la recomendación que siempre doy no abran nada que no conozcan, cero adjuntos, no instalen nada, no respiren... :v

Ud sabra se existe algun log (o logger quizas) en / para Windowz de que programas acceden al disco y cuando.
 
Ayer me salió un cliente contador, cuyo pc con contabilidad de 8 años, el cryptolocker le encriptó absolutamente todo. El pobre creyó que con formatear y reinstalar Windows podría abrir de nuevo los archivos. Le advertí que eso solo eliminaría el virus para que dejara de seguir encriptando los nuevos archivos, pero el insistió.
Ahora que vé que todos sus jpg, pdf, doc, xls, bases de datos en access, etc, siguen ilegibles, consultó con el ingeniero que le creó las bases de datos y me manda a decir que lo hice mal y debo reinstalar todo nuevamente para que los archivos se dejen leer de nuevo... :banghead:
 
Ayer me salió un cliente contador, cuyo pc con contabilidad de 8 años, el cryptolocker le encriptó absolutamente todo. El pobre creyó que con formatear y reinstalar Windows podría abrir de nuevo los archivos. Le advertí que eso solo eliminaría el virus para que dejara de seguir encriptando los nuevos archivos, pero el insistió.
Ahora que vé que todos sus jpg, pdf, doc, xls, bases de datos en access, etc, siguen ilegibles, consultó con el ingeniero que le creó las bases de datos y me manda a decir que lo hice mal y debo reinstalar todo nuevamente para que los archivos se dejen leer de nuevo... :banghead:

Claro... debe restaurar el sistema y el cliente pagar el rescate :p
 
Claro... debe restaurar el sistema y el cliente pagar el rescate :p

Ah y los backups estaban todos en el mismo equipo, y como si fuese poco, en un equipo (i5 segunda gen, 8gb) con XP de 32 bits por que la base de datos solo corre en access 2000...

El ing, al parecer nunca se tomó el tiempo de migrar la base de datos para poder trabajarla en un Windows y Office más recientes.

Ahora al parecer el ing, quiere hacerle entender al cliente que la culpa es mia, siendo que ese equipo es la primera vez que me llega y ya todos los archivos estaban encriptados.
 
Ah y los backups estaban todos en el mismo equipo, y como si fuese poco, en un equipo (i5 segunda gen, 8gb) con XP de 32 bits por que la base de datos solo corre en access 2000...

El ing, al parecer nunca se tomó el tiempo de migrar la base de datos para poder trabajarla en un Windows y Office más recientes.

Ahora al parecer el ing, quiere hacerle entender al cliente que la culpa es mia, siendo que ese equipo es la primera vez que me llega y ya todos los archivos estaban encriptados.

Nada que hacer
 
Ah y los backups estaban todos en el mismo equipo, y como si fuese poco, en un equipo (i5 segunda gen, 8gb) con XP de 32 bits por que la base de datos solo corre en access 2000...

El ing, al parecer nunca se tomó el tiempo de migrar la base de datos para poder trabajarla en un Windows y Office más recientes.

Ahora al parecer el ing, quiere hacerle entender al cliente que la culpa es mia, siendo que ese equipo es la primera vez que me llega y ya todos los archivos estaban encriptados.
Muestrele al man este tema y digale esto fue lo que pasó.
 
  • Me gusta
Reacciones: camilobog
Eso cuando el problema está entre la silla y el teclado no hay seguridad que valga... Ya ni me sorprende cuántas veces en mi trabajo he visto equipos podridos de malware y virus , y la excusa siempre es "ah, si, el antivirus me sacaba un montón de avisos pero yo necesitaba abrir el archivo para trabajar".
 
para los que siguen este hilo para aprender..... hay una máxima que deben tener en cuenta:

"el humano es bruto y tendencioso.... SIEMPRE"... NUNCA DEBEN CONFIAR EN HUMANOS... así de sencillo y si ademas le suman que es rebruto el 90% de humanos en este planeta, les va mejor...

¿que quiere decir esto?

que deben anticiparse a lo brutos que son estos y debe siempre, siempre, siempre tomar medidas y blindar sus sistemas, no solo a nivel de servidores y firewall, sino también las estaciones.... que se puede, se puede, solo es mucha organización, planeación estratégica y ganas, ganas, ganas...

y vera como anda todo a las mil maravillas...
 
  • Me gusta
Reacciones: camilobog
Ud sabra se existe algun log (o logger quizas) en / para Windowz de que programas acceden al disco y cuando.
Compa pues yo uso (en la oficina mia) el sistema de whitehat que me dice hasta a que horas va al baño, igual aqui no tengo mas de 5 maquinas, eso si es carisimo pero pues yo no lo pago lo pagan mis clientes y asi mantengo su info a full y segura, de hecho la empresa da la garantia que si alguna maquina es hackeada y los datos expuestos o dañados le pagan 250mil dolares, hasta donde se nadie ha podido aun joderlos pero pues cuestion de tiempo.
 
  • Me gusta
Reacciones: ColombiaExpress

Los últimos temas