El ransomware Crysis emplea la fuerza bruta para infectar equipos

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Aunque apareció por primera vez a principios de este mismo año, los ciberdelincuentes han retomado la difusión de esta amenaza. Sin ir más lejos, sus propietarios lo han dotado de un algortimo de fuerza bruta que será utilizado por Crysis para acceder a los equipos y así conseguir llevar a cabo la infección de forma satisfactoria.

En un principio se barajó la posibilidad por parte de expertos en seguridad y los propietarios de la misma de ocupar el lugar que había dejado TeslaCrypt, uno de los ransomware referentes. Sin embargo, podría decirse que la operación fue todo un fracaso, sobre todo porque aparecieron varias que compitieron y al final se hicieron con el hueco, como es el caso de Cerber o CryptXXX.

La forma de difusión de la amenaza no era otra que la infección de páginas web legítimas para posteriormente distribuir la amenaza o bien el envío de correos electrónicos spam cuyo archivo adjunto era nada más y nada menos que el instalador de la amenaza que nos ocupa.

Se tratan de dos métodos de difusión de amenazas muy utilizados por los ciberdelincuentes, pero también muy conocidos por los propios usuarios, de ahí que si no se dispone de un plan alternativo es probable que la operación termine siendo un auténtico fracaso.

crysis-nuevo-ransonware-sustituto-de-teslacrypt

¿Por qué Crysis ha sido equipado con un algoritmo de fuerza bruta?

Obviamente para potenciar su poder. Tanto es el impacto de esta prestación introducida que a día de hoy no existe ninguna forma de recuperar los archivos afectados por esta amenaza. No se trata de algo nuevo en el mundo ransomware, ya que con anterioridad otros también hicieron uso de esta técnica, como por ejemplo LowLevel, DMA Locker o Smrss32, entre otros.

El cifrado resultado es una combinación de algoritmos AES y RSA, de ahí que los expertos en seguridad hayan recomendado emplear copias de seguridad, ya que de lo contrario no se podrá hacer uso de una herramienta gratuita para proceder a la recuperación de la información, o al menos de momento.

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone