Virus Cryptolocker ahora tambien vía USB

Virus Cryptolocker ahora tambien vía USB

cryptolockerCryptolocker es una variedad de virus conocida como ransomware que bloquea el equipo y encripta el contenido de los discos con certificados de alta seguridad, para luego exigir fuertes sumas de dinero para entregar la clave que permitiría recuperar los datos. En la práctica la información es irrecuperable.

El estudio de una nueva versión (WORM_CRILOCK.A) , muestra que este malware puede propagarse a través de unidades extraíbles. Esta actualización se considera importante porque esta rutina era algo inaudito en otras variantes CRILOCK. La adición de las rutinas de propagación significa que el malware puede propagarse fácilmente, a diferencia de otras variantes CRILOCK conocidas.

Aparte de la nueva técnica de propagación, esta versión tiene otras diferencias. En lugar de depender de un programa de descarga de malware (un troyano enviado vía e-mail o a través de un link en una red social) para infectar los sistemas, este malware se hace pasar por un activador para distintos programas como Adobe Photoshop y Microsoft Office redes P2P y sitios de descarga de torrents. Subir el programa malicioso a estos sitios P2P les ahorra a los delincuentes la necesidad de crear (y enviar) mensajes de correo basura.

Tambien han modificado el modo en que generan las direcciones de los servidores en los que esconden las claves de cifrado, haciendo más complicada su prevención. Todos estos cambios, indican que el malware se encuentra aún en proceso de ser perfeccionado y mejorado. Por lo tanto, podemos esperar nuevas variantes con peores capacidades de daño y difusión.

Los usuarios deben evitar el uso de sitios P2P para obtener copias de software. Siempre deben descargar el software desde sitios oficiales y / o acreditados. Dada la capacidad de este virus para propagarse a través de unidades extraíbles, los usuarios también deben tener precaución al utilizar las unidades flash y similares. Los usuarios nunca deben conectar sus unidades en máquinas desconocidas. Nuestra entrada en su blog,  Defensa contra CryptoLocker , analiza en profundidad las formas adicionales de protección de un equipo y una red contra CryptoLocker.

Y, dado que siguen circulando las versiones anteriores, debe evitarse seguir links desconocidos en redes sociales, mails de remitentes desconocidos e incluso de aquellos remitentes conocidos cuando el contenido no sea el habitual. Por supuesto, además, nunca deben descargarse ni abrirse archivos adjuntos no solicitados o provenientes de fuentes no conocidas, ni cuando no se sepa exactamente el contenido del adjunto.

Fuente: http://community.trendmicro.com/t5/Malware-Discussions/Cryptolocker/td-p/128063


Buscar en JADM

Biblioteca