De nuevo un ransomware y los sistemas operativos de Redmond van de la mano. En esta ocasión, expertos en seguridad han detectado que una amenaza se está camuflando como el proceso de activación de los sistemas operativos Windows. Este nuevo malware se está distribuyendo sobre todo haciendo uso de páginas de Internet que se han visto comprometidas.
Pero hay que decir que se trata de un ransomware bastante peculiar con respecto a lo que hemos visto hasta el momento. Si habitualmente nos encontramos con amenazas que cifran los archivos y piden una recompensa por realizar el descifrado de los mismos, este lo que lleva a cabo es el bloqueo del equipo Windows y simula que ha caducado la licencia existente, mostrando una pantalla en la que se indica un número de teléfono al que llamar para realizar la compra.
Además de ser un número de tarificación especial, al usuario se le pedirá el abono de una cantidad para obtener una clave de producto que no servirá para nada.
Esta diseñado para afectar a todas las versiones de Windows por igual, sin embargo, los ciberdelincuentes se han valido de un fondo de escritorio de Windows 10 para crear el virus, lo cual a muchos usuarios les costará creer y les hará dudar.
¿Cómo puedo eliminar este ransomware?
Tal y como se puede imaginar, se trata de un proceso que se arranca en el inicio del equipo y que no permite que el usuario interactúe con el resto de programas. Iniciando el equipo en modo a prueba de fallos y correr una herramienta de seguridad debería ser más que suficiente para eliminar este ransomware por completo y recobrar el funcionamiento habitual de nuestro equipo.
Otra opción que disponemos si no perdemos muchos datos es recurrir a copias de seguridad existentes o puntos de restauración en el caso de los sistemas operativos de los de Redmond.
Otro método mucho más sencillo
Expertos en seguridad de Symantec han descubierto que tecleando el número 8716098676542789 en la casilla que aparece se puede desbloquear la pantalla y de esta forma proceder a la eliminación del programa de forma manual, siendo necesario buscar en el listado de aplicaciones instaladas alguna que resulte sospechosa.
Fuente:https://www.redeszone.net/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad