Halloween: el amanecer del malware que trata de asustarte

La Noche de Brujas está sobre nosotros y el terror se estremece en el aire. El miedo puede paralizar y precipitar a tomar decisiones irracionales… y los cibercriminales lo saben. No satisfechos con robar o secuestrar tu información, algunos autores de malware se han dado a la tarea de nublar el juicio de sus víctimas aterrándolas hasta la médula con escenificaciones tan elaboradas que parecen extraídas de una obra de Hitchcock.

Para que aprendas a ahuyentar a estas amenazas, en WeLiveSecurity hemos reunido algunos de los códigos más escalofriantes que han emergido de las tinieblas en un listado que te pondrá la piel de gallina. Pero ¡cuidado! No olvides mantener la luz encendida mientras lees, pues quién sabe qué habite en los rincones digitales de tu computadora.

Este Halloween, procura que ninguna de estas cuatro amenazas te asuste.

#1 Jigsaw: el juego del ransomware

El ransomware es un claro ejemplo de c√≥mo las campa√Īas de malware evolucionan con el pasar del tiempo. La creciente diversificaci√≥n de este tipo de c√≥digos es tan pavorosa que nos eriza la piel, especialmente cuando mencionamos a Jigsaw, una variante detectada por ESET como MSIL/Filecoder.Jigsaw que tiene algunas particularidades verdaderamente espeluznantes.

Cuando ha logrado infectar un equipo, Jigsaw despliega un fondo de pantalla con la imagen de la marioneta Billy, personaje característico de la saga El Juego del Miedo. Sobre la imagen, un texto anunciará a la víctima lo que ha ocurrido con sus archivos y lo que les ocurrirá si no se paga el rescate o se intenta remover el código del equipo: sus archivos serán eliminados paulatinamente, del mismo modo en que agonizan los personajes de las películas.

Para evitar este sufrimiento, el usuario comprometido deberá pagar un rescate de 150 dólares en bitcoins.

jigsaw

Por suerte, existen otras maneras de escapar vivo de esta pesadilla. Se ha desarrollado una herramienta para restaurar los archivos cifrados que deberás utilizar acorde a un conjunto específico de instrucciones.

#2 Petya y una entrevista de trabajo que acaba muy mal

Una ma√Īana similar a cualquier otra, un empleado del √°rea de Recursos Humanos encargado de reclutar personal estudia el curr√≠culum de un nuevo postulante. Repentinamente, su computador se reinicia. Tras finalizar un proceso de escaneo de disco, una temible calavera lo confronta desde la pantalla enfrente de s√≠. Se trata de Petya, otro ransomware capaz de crispar hasta los nervios m√°s templados.

img_2

Este c√≥digo cifra inicialmente el Master Boot Record (MBR) con una simple funci√≥n XOR con un valor prestablecido. En esta etapa, salvaguardar los datos es a√ļn posible, pero para ello se debiese estar al tanto de la infecci√≥n al momento exacto en que esta ocurre. Luego, el malware despliega una BSoD (Blue Screen of Death) que reinicia el equipo. La pr√≥xima vez que se ejecuta, el malware realiza una simulaci√≥n de ‚Äúcomprobaci√≥n de disco‚ÄĚ (chkdsk) mientras cifra gran parte del sistema de archivos.

¡Que no cunda el pánico! Un usuario con el pseudónimo leostone fue rápidamente capaz de romper el cifrado de Petya. Una herramienta gratuita genera en pocos segundos una clave con la cual los archivos cifrados pueden ser recuperados, y puede encontrarse en GitHub.

#3 Quimeras mitológicamente extorsivas

No contentos con sus analog√≠as f√≠lmicas, los cibercriminales desarrollaron nuevos m√©todos intimidatorios para acompa√Īar al ransomware y as√≠ asustar e incentivar el pago. Este es el caso de Chimera, una amenaza detectada por ESET como¬†Win32/Chimera.A¬†que se enfoca en usuarios corporativos de Alemania.

img_3

Esta amenaza se propaga a través de correos electrónicos que contienen falsas ofertas de negocios o solicitudes de trabajo. En particular, exige el pago del rescate de manera urgente porque, de lo contrario, promete publicar los archivos comprometidos.

Pero ¡no te asustes! Chimera no hace nada de lo que promete porque el costo de hacerlo es demasiado alto en comparación con el beneficio obtenido. Después de todo, nunca debes confiar en un ciberdelincuente ni creer todo lo que dice.

#4 La noche de los zombis digitales

Cada octubre los zombis digitales se abren paso hacia nuestros equipos. La √ļnica diferencia que guardan estos c√≥digos de ultratumba con los muertos vivientes de Stephen King es que los primeros intentar√°n hacer todo lo posible para permanecer ocultos en nuestros dispositivos como par√°sitos monstruosos, aliment√°ndose de nuestra informaci√≥n y capacidad de procesamiento. S√≠, nos referimos a las botnets que desde hace tiempo ponen en juego la seguridad de los datos en Latinoam√©rica.

Poco tiempo atr√°s habl√°bamos de la posibilidad de librer√≠as zombis en aplicaciones benignas y descubr√≠amos una botnet m√≥vil comandada a trav√©s de Twitter. Paralelamente, Bondat no deja de propagarse en la regi√≥n mientras roba los datos de los ordenadores infectados. El espionaje y la instalaci√≥n de otras amenazas no son los √ļnicos objetivos de un bot; por ejemplo, tambi√©n pueden utilizarse para minar bitcoins.

Balas de plata, estacas y collares de ajo

Los peligros ocultos en la Internet parecen implacables, pero no todo est√° perdido. La prevenci√≥n¬†es el mejor aliado para no sucumbir ante las reverberaciones del malware. Hazte de las herramientas necesarias para enfrentar a estas aberrantes creaciones: instala soluciones de seguridad, ed√ļcate sobre h√°bitos seguros de navegaci√≥n y actualiza el software en tu entorno de trabajo.

Fuente:http://www.welivesecurity.com/