CONSIDERACIONES SOBRE LA ACTUAL EXPANSION DEL RANSOMWARE CRYPTOLOCKER

Cada día reportamos incidencias con nuevas variantes del ransomware Cryptolocker, que, desde hace algun tiempo, está siendo motivo de nuevas noticias por recibirse en nuevos mails, ahora con la argucia de aparentar anexar el enlace a una Factura que, al ejecutar el fichero descargado, infecta el ordenador y codifica los ficheros de datos de las unidades compartidas.

A medida que los vamos recibiendo, comprobamos con la excelente herramienta VIRUSTOTAL, que ideó Hispasec y luego fue adquirida por Google, si los antivirus de McAfee y Kaspersky, conocen la variante en cuestión, y si no, se la enviamos para que la analicen y controlen en sus próximas versiones, ademas de incluir su MD5, si aun no lo está, en nuestra utilidad estrella para el control de dicho malware, el ELISTARA.EXE, que a diario editamos para controlar las nuevas variantes de malwares que vamos recibiendo.

Además, conviene recordar que, con nuestra utilidad complementaria al respecto, CLRANSOM.EXE, se logra identificar el ordenador por el cual ha entrado en la red, y asi poder erradicarlo del mismo, añadiendo .VIR a la extensión de dicho fichero y enviandonoslo a virus@satinfo.es para que lo controlemos con las nuevas versiones del ELISTARA, y del cual ya sospecha el CLRANSOM gracias a no depender del MD5, que varía en cada variante, y buscar en el registro del sistema las claves que apuntan a ficheros potencialmente sospechosos, de los cuales informar y registrar en el informe de salida c:/infosat.txt , en caso positivo.

Ofrecemos esta información vista la noticia de Trend sobre dicha familia de ransomwares, y que alerta de la expansión y consecuente peligrosidad del mismo:

torrentlocker-europa-2331621

Y recordar además que, aparte de las innumerables incidencias aisladas sobre el Cryptolocker en general, han habido otras dos grandes plagas tristemente famosas de este ransomware, la que llegaba aparentando venir de Correos, en un mail avisando de un certificado, y otra mas reciente, aparentando venir de Endesa, ambas con phishings de dichas empresas, que junto con la racha de la factura que llega actualmente en un enlace del Dropbox, muchas veces en un mail minimalista sin apenas texto, son las principales maneras de como llega dicho malware a nuestros ordenadores, anexado a un mail recibido por internet, por lo cual recordamos una vez mas que NO SE DEBEN ABRIR FICHEROS ANEXADOS A MAILS NO SOLICITADOS, NI ACCEDER A ENLACES O IMAGENES QUE OFRECIERAN EN ELLOS !!!

Confiando que lo indicado sirva para evitar que se sufran las consecuencias de este u otro malware de los que llegan por correo, aconsejamos vigilar al maximo y evitar cualquier riesgo al recibir mails o acceder a paginas web de cualquier tipo.

saludos

ms, 25-3-2017

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies