No más ransomware, iniciativa en apoyo a víctimas de ransomware

“No More Ransom” es un sitio web con información oficial sobre el ransomware, su modo de operación y cómo combatirlo. La iniciativa fue puesta en marcha por la Unidad Nacional de Delitos de Alta Tecnología de la Policía de los Países Bajos, el Centro Europeo de Ciberdelincuencia de Europol y las empresas de seguridad Kaspersky Lab y Seguridad Intel. El sitio web es accesible en https://www.nomoreransom.org/ y contiene secciones para preguntas y respuestas sobre ransomware, consejos para prevenir las infecciones de ransomware, descifradores y enlaces web de denuncia para las víctimas del ransomware. “No More Ransom” incluye una sección de herramientas de descifrado para poner a Leer más…

AVG publica 6 herramientas gratuitas de descifrado de archivos afectados por ransomware

AVG Virus Lab ha publicado seis herramientas gratuitas para el descifrado de archivos afectados por ransomware y los usuarios no tengan que pagar el rescate en dinero exigido por los ciberdelincuentes. Las deficiencias en el código malicioso del ransomware ha permitido que los investigadores de seguridad desarrollen las herramientas para rescatar los archivos bloqueados por el ransomware. Las herramientas libres publicadas por AVG son para el descifrado de los ransomwares: Apocalypse, versión actual y anteriores. BadBlock, 32bit y 64bit. Crypt888 Legión SZFLocker TeslaCrypt v3 y v4. Para usar las herramientas se recomienda primero realizar un análisis completo del sistema en el computador infectado para identificar el Leer más…

Ransomware Bart bloquea archivos vía ZIP con contraseña

Cobra 3 bitcoins por el rescate de los archivos, unos 2 mil USD. En México ha infectado a 131 computadoras. Anda circulando un nuevo ransomware llamado Bart, parecido a Locky aunque con mejoras adicionales. Los investigadores de Phishme han reportado que Bart es entregado por RockLoader, una pieza de malware contenida en un archivo JavaScript empaquetado dentro de un archivo ZIP utilizado para entregar el malware. También que Bart es un ransomware con interfaces similares a las utilizadas por el ransomware Locky. El ransomware llega a través de correo electrónico phishing y hasta el viernes ya ha infectado a 5 Leer más…

La macro de nuevo como difusor de malware

El malware basado en macros sigue haciendo de las suyas. Los ciberdelincuentes están utilizando macros incrustadas principalmente en archivos Word de Microsoft Office para infectar a los equipos con malware. La macro es código hecho con VBA, el lenguaje de Visual Basic integrado en aplicaciones de Microsoft Office, como Word y Excel, y es utilizada para ejecutar tareas repetitivas. Como puede ejecutarse de forma automática al abrir el documento, los desarrolladores de malware están aprovechando el código de macros para infectar de malware, incluyendo el ransomware, a los computadores. En 2014 se supo del regreso de la macro para propagar malware. De forma predeterminada Leer más…

Fin del ransomware TeslaCrypt

Los autores del ransomware TeslaCrypt cesan ataques y divulgan llave maestra. Los autores del ransomware TeslaCrypt han detenido sus ataques y sorpresivamente han divulgado la llave maestra para descifrar los archivos afectados por el popular ransomware. TeslaCrypt apareció en marzo del año pasado bloqueando mediante cifrado el acceso a los archivos de miles de computadores y exigiendo en promedio $500 USD en moneda Bitcoin por el rescate y descifrado de los archivos. Típicamente TeslaCrypt fue distribuido en ataques de campañas publicitarias falsas, correo electrónico phishing y en sitios web maliciosos o comprometidos por el malware. Los autores de TeslaCrypt han sorprendido Leer más…

Ransomware: CryptFlle2, ROI Locker, BrLock y MM Locker

Nuevas variantes de ransomware siguen surgiendo cada día, afectando a los usuarios y a las organizaciones. Investigadores de seguridad de Proofpoint han publicado interesantes hallazgos sobre nuevos comportamientos que los autores están dando al malware. Analizaron los ransomware CryptFlle2, ROI Locker, BrLock, y MM Locker. CryptFIle2 apareció a mediados de marzo de 2016 distribuido por los kits de explotación Neutrino y Nuclear. Cifra los archivos de interés con encripción RSA y para su rescate el pago es negociado con el atacante por correo electrónico. ROI Locker fue detectado a principios de abril, parece que desde marzo empezó a circular. Se distribuye Leer más…

Otra herramienta de ayuda para romper Ransomware Petya

Hasherezade, analista de malware en Malwarebytes, ha facilitado otro método para obtener los datos requeridos romper el ransomware Petya sin tener que conectar el disco duro como externo a otro computador. A fines de marzo Hasherezade publicó un decodificador para obtener la llave de Petya en la etapa inicial de la infección del ransomware, cuando aparece la pantalla azul de la muerte y el equipo no es re-iniciado. Ahora ha actualizado el decodificador para obtener del computador infectado los datos requeridos para descifrar la contraseña de Petya. La ventaja de usar el decodificador de Hasherezade es que el usuario víctima lo puede hacer en Leer más…

Herramienta para identificar ransomware

¿Quieres saber qué ransomware es el que bloqueó tu computador? Usa ID Ransomware, una herramienta en linea que te dirá no sólo el nombre del ransomware sino también si existe la solución para desbloquear los archivos afectados. Codificado por Michael Gillespie, ID Ransomware detecta 52 ransomwares: 7ev3n, Booyah, Brazilian Ransomware, BuyUnlockCode, Cerber, CoinVault, Coverton, Crypt0L0cker, CryptoFortress, CryptoHasYou, CryptoJoker, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CrySiS, CTB-Locker, DMA Locker, ECLR Ransomware, EnCiPhErEd, Hi Buddy!, HOW TO DECRYPT FILES, HydraCrypt, Jigsaw, JobCrypter, KeRanger, LeChiffre, Locky, Lortok, Magic, Maktub Locker, MireWare, NanoLocker, Nemucod, OMG! Ransomcrypt, PadCrypt, PClock, PowerWare, Radamant, Rokku, Samas, Sanction, Shade, Leer más…