El nuevo y peligroso Cryptowall 4.0 empieza a distribuirse junto al Nuclear Exploit Kit

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Cryptowall es, sin duda, el ransomware más peligroso de la red. Este tipo de software informático infecta a los usuarios a través de diferentes técnicas, la mayoría de ellas de forma manual, para secuestrar, o cifrar, todos los datos que hay en el disco duro. Una vez finaliza su trabajo, la herramienta genera una clave, la envía a un servidor remoto, la destruye y pide al usuario un pago para poder recuperar la clave generada, necesaria para descifrar y recuperar todos los datos secuestrados.

Hasta ahora, la principal forma de distribución del ransomware Cryptowall era a través de correos electrónicos no deseados. Sin embargo, con el lanzamiento de la versión 3.0 del ransomware, los piratas informáticos responsables de este malware comenzaron a distribuirlo junto al conjunto de herramientas maliciosas Nuclear Exploit Kit, el kit de exploits y software no deseado más utilizado por los piratas para infectar equipos de forma remota.

Investigadores de seguridad han detectado cómo en las compilaciones más recientes de Nuclear Exploit Kit, los piratas informáticos han incluido la nueva versión de Cryptowall 4.0 para que aquellos interesados en utilizar el ransomware en sus ataques puedan hacerlo con la versión más reciente, la más actualizada.

El antiguo Cryptowall 3.0 llegó a recaudar más de 325 millones de dólares en ingresos. Esta nueva versión 4.0 es aún mucho más sofisticada y utiliza técnicas mucho más complejas para cifrar los archivos de los usuarios, generar la clave y evitar, bajo todos los medios, que si no se realiza el pago se puedan recuperar los archivos. Uno de los cambios más significativos de esta nueva versión del ransomware es que ahora, además de los archivos, cifra los nombres, impidiendo identificarlos.

Nuclear Exploit Kit con Ransomware Cryptowall 4

Cómo reaccionar en caso de ser víctima de Cryptowall 4.0

Por desgracia, si hemos sido infectados por este ransomware y ha cifrado nuestros archivos, no hay mucho que podamos hacer al respecto. En el mejor de los casos, si hemos realizado copia de seguridad de los archivos antes de la infección lo más recomendable es formatear el ordenador por completo, para eliminar todo rastro de él, y restaurar nuestros archivos a partir de la copia de seguridad.

Si no tenemos copia de seguridad podemos empezar a olvidarnos de nuestros datos. Aunque los piratas informáticos permiten recuperar la clave pagando la cuota, la recepción de dicha clave no está asegurada, por lo que nunca recomendamos ceder al chantaje de estos ciberdelincuentes.

Para finalizar, la mejor forma de evitar ser víctima de este ransomware, especialmente ahora que se suministra junto al EK Nuclear, es mantener nuestro sistema operativo y todo el software actualizado a la versión más reciente y evitar, tanto descargar y ejecutar archivos adjuntos del sistema como pulsar sobre enlaces sospechosos, que pueden terminar explotando una vulnerabilidad e infectando nuestros equipos con este ransomware.

Según el FBI, entre abril de 2015 y junio de 2015 se han emitido casi 1000 denuncias sobre este malware, llegando a ser las pérdidas digitales superiores a los 18 millones. Todas las víctimas de Cryptowall 4.0 deben realizar un pago de 1,83 Bitcoin (alrededor de 600 euros) (aunque el precio puede variar llegando a superar incluso los 10.000 dólares) para poder recuperar la clave privada necesaria para descifrar los archivos secuestrados por el malware.

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone