HC7, el primer ransomware que apuesta por Ethereum como pago


Ransomware Ethereum

Todos los ficheros cifrados por este ransomware tienen la extensión .PLANETARY

Aunque puede que no hayamos oído hablar mucho del ransomware, seguro que sí oímos hablar el año pasado de WannaCry y de los estragos que causó a nivel mundial, y es que el ransomware ha sido la peor amenaza informática de los últimos años. Cuando este tipo de malware infecta un ordenador, automáticamente secuestra (cifra) todos los datos del usuario y, posteriormente, pide el pago de un rescate, en forma de criptomoneda, a cambio de la clave de cifrado. Generalmente, las monedas más utilizadas para el pago del rescate son Bitcoin y Monero, aunque parece que hay una nueva moneda que empieza a llamar la atención de los usuarios: Ethereum.

En los últimos meses hemos podido ver cómo los piratas informáticos han ido dejando un poco de lado al ransomware y se han ido centrando en otro tipo de amenazas informáticas, como el malware que utiliza el PC de la víctima para minar criptomonedas. Sin embargo, esto no quiere decir que el ransomware esté acabado, ni mucho menos.

Cada poco tiempo podemos ver cómo los piratas informáticos actualizan el malware implementando nuevas medidas de seguridad, como algoritmos de cifrado más complejos y difíciles de romper, o nuevas técnicas para evitar ser detectado por los antivirus. Hace algunas horas, las empresas de seguridad acaban de encontrar un nuevo ransomware, una variante de HC7 Planetary, la cual es la primera en incluir Ethereum como moneda de pago para el rescate.

Mientras que la mayoría del ransomware utiliza el Bitcoin, y algunas variantes Monero, el gran crecimiento del valor de Ethereum (que ahora mismo ronda los 1200 dólares) ha hecho que los piratas informáticos responsables de este malware hayan implementado esta moneda como posibilidad de pago, a pesar de que otras alternativas, como Verge, ofrecen una mayor privacidad.

Es muy probable que otras amenazas informáticas sigan los pasos de esta y empiecen a apostar por monedas alternativas al Bitcoin, tanto a Ethereum, si sigue creciendo, como a otras que ofrecen una privacidad muy superior al BTC, como Monero y Verge.

Cómo funciona el ransomware HC7 Planetary

A diferencia de otros ransomware, que suelen llegar a través de páginas web o correos SPAM, HC7 se caracteriza por infectar los ordenadores a través de sesiones de acceso remoto que establecen los piratas informáticos a través de distintas técnicas. Cuando consiguen acceder al sistema, manualmente ejecutan el ransomware, el cual empieza a cifrar los archivos para después pedir el rescate de los mismos.

Todos los ficheros cifrados por este ransomware tienen la extensión .PLANETARY y, para descifrar los datos pide 500 dólares en criptomonedas para un solo equipo o 5000 dólares para todos los equipos de una red local. Las primeras variantes de este ransomware se podían descifrar con un volcado de memoria, ya que en ella se guardaba la clave, sin embargo, las variantes más modernas no permiten esto, por lo que si nos infecta este ransomware solo nos queda pagar (y tener suerte para recibir la clave y no perder también el dinero) o dar los datos por perdidos.

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies