Expertos han detectado la versión 3.01 de este ransomware que ya se ha situado entre los más populares. Teniendo en cuenta que se trata de una novedad, no es de extrañar que los usuarios que estén afectados por esta versión de TeslaCrypt deban pagar para “recuperar” el acceso a los archivos afectados por la amenaza.
A diferencia de otros malware de estas características o incluso versiones de este que existen herramientas desarrolladas por compañías de seguridad que permite realizar el descifrado de forma más o menos sencilla, en esta ocasión y al menos por el momento los archivos quedan inaccesibles y depende del usuario o no jugársela a realizar el pago de la cantidad solicitada para recuperar los datos afectados. Hay que señalar que los expertos desaprueban abonar la cantidad bajo ningún concepto ya que de esta forma se está sufragando el desarrollo de este tipo de amenazas.
Kaspersky o Cisco Talos (la encargada de descubrir esta última versión) son dos de las empresas que más luchan contra este tipo de amenazas. Sin embargo, en esta ocasión aún no han conseguido dar con la solución, sobre todo por la falta de tiempo de la que han precisado, ya que estamos hablando que esta versión se ha detectado por primera vez esta misma semana. Desde la primera sí que han querido salir al paso y han argumentado que este tipo de amenazas acompañadas de exploits y campañas de correos electrónicos spam son una plaga que afecta a una gran cantidad de usuarios en Internet.
Esta versión de TeslaCrypt realiza el borrado de la clave privada
Hasta el momento este ransomware almacenaba la clave privada generada tras el cifrado de los archivos en el propio equipo afectado, de ahí que desde las compañías de seguridad hayan dispuesto de una forma para llevar a cabo el descifrado de los archivos. El problema al que se enfrentan en esta versión y seguro que en las sucesivas es que tras llevar a cabo el cifrado y generar la clave se envía al servidor propiedad de los ciberdelincuentes y se procede a su borrado.
Teniendo en cuenta que TeslaCrypt opta por esta práctica, ahora parece imposible recurrir a la fuerza bruta, desaconsejando tal y como ya hemos mencionado realizar el pago.
Dos opciones: restaurar el sistema o recurrir a una copia de seguridad
Antes las complicaciones surgidas, los expertos en seguridad creen que los usuarios deberán recurrir a un estado anterior al sistema para evitar la infección y así recuperar los archivos. Entre las alternativas también existe la de recurrir a una herramienta de seguridad para eliminar la amenaza y hacer uso de una copia de seguridad.
Pero los expertos creen que estas serán los próximos objetivos de los ciberdelincuentes, dado que cada vez son más los usuarios que recurren a este tipo de acciones para garantizar el acceso a los datos.
Fuente:https://www.redeszone.net/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad