RSS
Facebook
G+

Buscador de IntercambioSOS:


Retroceder   Foro de Ayuda IntercambiosvirtualeS > Soporte Sobre: Software > Seguridad

Respuesta
 
Herramientas Desplegado
Antiguo 21-ago-2016     #1
Predeterminado DetoxCrypto, otro ransomware que quiere aprovechar el éxito de Pokémon Go








Hablamos de dos de los términos más extendidos en ordenadores de todo el mundo hoy día, el software malicioso conocido como ransomeware y el popular juego del que todos ya habréis oído hablar, Pokémon Go.

Pues bien, los desarrolladores no han querido dejar pasar la oportunidad de mezclar ambos términos para intentar sacar provecho por medio de ciberataques aprovechando, por un lado el enorme éxito del juego, y por otro los beneficios económicos que este tipo de malware puede reportarles. Nos referimos a una nueva variante de ransomware que acaba de hacer aparición llamado DetoxCrypto, malware del que hasta la fecha se conocen dos versiones activas, aunque no sería de extrañar que apareciesen más en el futuro. La primera de ellas utiliza imágenes Pokémon para el ocupar el fondo de pantalla que aparece en el escritorio del usuario que ha sido infectado, aunque la segunda versión más potente no se hizo esperar y llegó al día siguiente.

En esta no solo toma el control del escritorio, sino que también tiene la capacidad de tomar una captura de pantalla del mismo antes del ataque. Sin embargo en términos generales ambas modalidades tienen un funcionamiento muy similar, ya que la infección llega desde un archivo .exe que se descomprime en otros cuatro. Uno de ellos es la imagen de fondo que se usa para el situar en el escritorio del usuario y otro es un archivo de audio que suena de fondo cuando se muestra la nota de rescate en el fondo mencionado. Por otro lado un tercer fichero llamado “MicrosoftHost.exe” es el encargado de ejecutar el proceso de cifrado de los datos originales del usuario y el último es otro .exe llamado “Calipso.exe” o “Pokemon.exe” que muestra la nota de rescate dentro de la ventana del software malicioso que nos bloquea.

Cabe mencionar que este ransomware no utiliza un sitio web de Tor para realizar los pagos, sino que pide a los usuarios ponerse en contacto a través de correo electrónico, utilizando dos direcciones diferentes. Por todo ello se especula con que este ransomware parece estar en plena fase de desarrollo, por lo que podría tratarse de un nuevo servicio de código malicioso que ha aparecido en escena, por lo que podría ser mucho más peligroso en el futuro.

En todo caso habrá que tener cuidado, especialmente con los más pequeños de la casa, ya que emplea capturas de pantalla de un juego actualmente muy popular para lanzar la nota de rescate al mismo tiempo que hace sonar una música infantil.







FUENTE


Última edición por peter_veneno; 21-ago-2016 a las 19:15
Responder Citando
Los siguientes 3 usuarios agradecen a peter_veneno por este mensaje:
mikeangel21 (24-ago-2016), redeyegt (23-ago-2016), tom1260 (21-ago-2016)
Antiguo 21-ago-2016     #2
Predeterminado

Habrá que estar alerta, gracias por la información.

Solo recomendar no ejecutar archivos comprimidos autoextraibles (siempre tienen extensión exe) que no sean de fuentes fiables y NUNCA pero NUNCA ejecutar archivos .exe ni .com adjuntos a correos electronicos, se ha de descomprimir de forma manual y siempre descomprimir en carpeta, ejemplo: si tenemos comida.exe (archivo autoextraibe) al descomprimir se ha de utilizar la opción extraer en (normalmente se descomprimira con el nombre del archivo exe en este caso comida este será el nombre de la carpeta) esto con winrar para descomprimir con winzip utilizr la opción extraer en carpeta (normalmente la carpeta tendrá el nombre del archivo exe); esta es una forma de evitar infecciones.

Recordar a todos los usuarios que la mayoria de virus, troyanos, gusanos y demás malware vienen como ficheros de un archivo .exe autoextraible y recordar también que estos archivos tienen un scrip en comentarios en el archivo con la secuencia de ejecución/instalación algo muy común en instalaciones desatendidas.

Saludos.


Aprende para enseñar ayuda para ser ayudado y agradece para ser agradecido

Última edición por tom1260; 22-ago-2016 a las 11:26
Responder Citando
Los siguientes 3 usuarios agradecen a tom1260 por este mensaje:
mikeangel21 (24-ago-2016), peter_veneno (21-ago-2016), redeyegt (23-ago-2016)
Antiguo 23-ago-2016     #3
Predeterminado

Para complementar un poco lo que dice tom y peter, es que NO debemos ejecutar nada de nada de nada de lo que venga en un mail de alguien que no conocemos o que no sea una fuente confiable.

Porque? simple, existen metodos tan simples como esconder un ejecutable en una imagen, en un video, en un *.docx o lo que sea, que en el background instalara o ejecutara un archivo malisioso, sin que nos demos cuenta, asi que si no saben de donde viene el mail, mejor ni lo abran y si ya lo abrieron no descarguen ni ejecuten nada.

En la under voy a explicar un dia que tenga algo de tiempo como hacer que se ejecute un archivo tras otro facilito.


Las actualizaciones pueden ser instaladas, las vulnerabilidades parchadas, pero "las personas son...... personas"






ptsss da clic en las imagenes para saber mas.
Responder Citando
Los siguientes 2 usuarios agradecen a redeyegt por este mensaje:
mikeangel21 (24-ago-2016), tom1260 (23-ago-2016)
Respuesta


(0 miembros y 1 visitantes)
 
Herramientas
Desplegado

Normas de Publicación
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los Códigos BB están Activado
Las Caritas están Activado
[IMG] está Activado
El Código HTML está Desactivado

Ir al Foro

Temas Similares
Tema Autor Foro Respuestas Último mensaje
Ransomware: Troyanos que te toman de rehén Eloy58 Seguridad 7 14-ene-2013 22:38


Desarrollado por: vBulletin® Versión 3.8.1
Derechos de Autor ©2000 - 2024, Jelsoft Enterprises Ltd.
Ad Management by RedTyger