|
Buscador de IntercambioSOS:
|
|
Herramientas | Desplegado |
21-ago-2016 | #1 |
Erudito Ingreso: noviembre-2012
Mensajes: 4.575
Sexo: País: Signo:
Agradecido: +4.971
|
DetoxCrypto, otro ransomware que quiere aprovechar el éxito de Pokémon Go
Hablamos de dos de los términos más extendidos en ordenadores de todo el mundo hoy día, el software malicioso conocido como ransomeware y el popular juego del que todos ya habréis oído hablar, Pokémon Go. Pues bien, los desarrolladores no han querido dejar pasar la oportunidad de mezclar ambos términos para intentar sacar provecho por medio de ciberataques aprovechando, por un lado el enorme éxito del juego, y por otro los beneficios económicos que este tipo de malware puede reportarles. Nos referimos a una nueva variante de ransomware que acaba de hacer aparición llamado DetoxCrypto, malware del que hasta la fecha se conocen dos versiones activas, aunque no sería de extrañar que apareciesen más en el futuro. La primera de ellas utiliza imágenes Pokémon para el ocupar el fondo de pantalla que aparece en el escritorio del usuario que ha sido infectado, aunque la segunda versión más potente no se hizo esperar y llegó al día siguiente. En esta no solo toma el control del escritorio, sino que también tiene la capacidad de tomar una captura de pantalla del mismo antes del ataque. Sin embargo en términos generales ambas modalidades tienen un funcionamiento muy similar, ya que la infección llega desde un archivo .exe que se descomprime en otros cuatro. Uno de ellos es la imagen de fondo que se usa para el situar en el escritorio del usuario y otro es un archivo de audio que suena de fondo cuando se muestra la nota de rescate en el fondo mencionado. Por otro lado un tercer fichero llamado “MicrosoftHost.exe” es el encargado de ejecutar el proceso de cifrado de los datos originales del usuario y el último es otro .exe llamado “Calipso.exe” o “Pokemon.exe” que muestra la nota de rescate dentro de la ventana del software malicioso que nos bloquea. Cabe mencionar que este ransomware no utiliza un sitio web de Tor para realizar los pagos, sino que pide a los usuarios ponerse en contacto a través de correo electrónico, utilizando dos direcciones diferentes. Por todo ello se especula con que este ransomware parece estar en plena fase de desarrollo, por lo que podría tratarse de un nuevo servicio de código malicioso que ha aparecido en escena, por lo que podría ser mucho más peligroso en el futuro. En todo caso habrá que tener cuidado, especialmente con los más pequeños de la casa, ya que emplea capturas de pantalla de un juego actualmente muy popular para lanzar la nota de rescate al mismo tiempo que hace sonar una música infantil. FUENTE Última edición por peter_veneno; 21-ago-2016 a las 19:15 |
Los siguientes 3 usuarios agradecen a peter_veneno por este mensaje: | ||
21-ago-2016 | #2 |
MOD/Foro Ingreso: julio-2012
Ubicación: Salamanca
Mensajes: 5.665
Sexo: País: Signo:
Agradecido: +14.928
|
Habrá que estar alerta, gracias por la información.
Solo recomendar no ejecutar archivos comprimidos autoextraibles (siempre tienen extensión exe) que no sean de fuentes fiables y NUNCA pero NUNCA ejecutar archivos .exe ni .com adjuntos a correos electronicos, se ha de descomprimir de forma manual y siempre descomprimir en carpeta, ejemplo: si tenemos comida.exe (archivo autoextraibe) al descomprimir se ha de utilizar la opción extraer en (normalmente se descomprimira con el nombre del archivo exe en este caso comida este será el nombre de la carpeta) esto con winrar para descomprimir con winzip utilizr la opción extraer en carpeta (normalmente la carpeta tendrá el nombre del archivo exe); esta es una forma de evitar infecciones. Recordar a todos los usuarios que la mayoria de virus, troyanos, gusanos y demás malware vienen como ficheros de un archivo .exe autoextraible y recordar también que estos archivos tienen un scrip en comentarios en el archivo con la secuencia de ejecución/instalación algo muy común en instalaciones desatendidas. Saludos.
Última edición por tom1260; 22-ago-2016 a las 11:26 |
Los siguientes 3 usuarios agradecen a tom1260 por este mensaje: | ||
23-ago-2016 | #3 |
Erudito Ingreso: octubre-2013
Ubicación: 192.168.1.1
Mensajes: 5.463
Sexo: País:
Agradecido: +16.778
|
Para complementar un poco lo que dice tom y peter, es que NO debemos ejecutar nada de nada de nada de lo que venga en un mail de alguien que no conocemos o que no sea una fuente confiable.
Porque? simple, existen metodos tan simples como esconder un ejecutable en una imagen, en un video, en un *.docx o lo que sea, que en el background instalara o ejecutara un archivo malisioso, sin que nos demos cuenta, asi que si no saben de donde viene el mail, mejor ni lo abran y si ya lo abrieron no descarguen ni ejecuten nada. En la under voy a explicar un dia que tenga algo de tiempo como hacer que se ejecute un archivo tras otro facilito. Las actualizaciones pueden ser instaladas, las vulnerabilidades parchadas, pero "las personas son...... personas" ptsss da clic en las imagenes para saber mas. |
Los siguientes 2 usuarios agradecen a redeyegt por este mensaje: | ||
mikeangel21 (24-ago-2016), tom1260 (23-ago-2016) |
(0 miembros y 1 visitantes) | |
Herramientas | |
Desplegado | |
|
|
Temas Similares | ||||
Tema | Autor | Foro | Respuestas | Último mensaje |
Ransomware: Troyanos que te toman de rehén | Eloy58 | Seguridad | 7 | 14-ene-2013 22:38 |