POSIBILIDAD DE DESCIFRADO DE FICHEROS AFECTADOS POR LAS NUEVAS VARIANTES DE RANSOMWARES LOCKY (ZEPTO, ODIN, SHIT, THOR…)

Como ya hemos informado en Noticias al respecto, esta semana han aparecido nuevas variantes de la familia del ransomware LOCKY, que no son nuevos ransomwares sino variantes del ya conocido :

Uno de los ransomware más veteranos ha visto como una nueva versión está disponible en Internet. Locky ha sido sin lugar a dudas la referencia para muchos ciberdelincuentes a la hora de infectar los equipos de usuarios particulares, y con esta nueva versión permitirá infectar muchos más dispositivos con sistema operativo Windows, algo que sigue siendo la tónica predominante.

LOCKY, ZEPTO y ODIN han sido tres de las extensiones utilizadas para llevar a cabo el cifrado de los archivos durante las últimas versiones. Pero la principal novedad de esta última es precisamente este elemento, que pasa a ser SHIT. Los expertos en seguridad indican que esta variante busca sobre todo afectar a documentos y archivos de vídeo e imagen, atacando a unas carpetas muy concretas donde los usuarios acostumbran a dejar este tipo de documentos.

Pero, por suerte para los usuarios, la recuperación de los mismos no es muy complicada, ya que existe esta página web en la que el usuario debe enviar una copia del mensaje y un archivo cifrado, permitiendo encontrar una herramienta para realizar el descifrado de forma gratuita:

https://id-ransomware.malwarehunterteam.com/

En apenas seis horas, la amenaza se ha distribuido a través de páginas web y campañas de correo electrónico spam, llegando a muchos países pertenecientes a Europa, incluido España, donde ya se han detectado las primeras infecciones.

No se puede considerar un nuevo ransomware, solo otras versiones de Locky

Ver información original al respecto en Fuente:
http://www.redeszone.net/2016/10/26/una-nueva-variante-locky-utiliza-la-extension-shit-renombrar-los-archivos/

Esperamos que lo indicado les sea de utilidad, si bien recordamos que lo recomendado al respecto pasa por no ejecutar ficheros anexados a mails no solicitados …

saludos

ms, 26-10-2016

 

 

COMENTARIO

Dadas las nuevas versiones de los ransomwares derivados del LOCKY, para los que aun no haya disponible herramienta de descifrado, cabe acceder a los servicios del CERT, a quienes, a traves de la OSI, se les puede solicitar ayuda para obtención de herramienta de descifrado específico para cada caso en particular, y que tan buenos resultados ha dado con el temible CRYPTOLOCKER, segun indicamos en:
tolocker-del-falso-mail-de-endesa/

Y como que es de temer que no paren de sacar nuevas variantes de dichos ransomwares, a cual mas compleja, recordamos los buenos resultados obtenidos a traves de los indicados profesionales de la OSI/CERT.

Y como siempre, recordar que NO SE DEBEN EJECUTAR FICHEROS ANEXADOS A MAILS NO SOLICITADOS, que es la causa mas probable de este tipo de infección.

ms.

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies