VOVALEX, NOVEDOSO RANSOMWARE QUE SE HACE PASAR POR UTILIDADES DE WINDOWS

Vovalex, nuevo ransomware para Windows

Estamos acostumbrados a ver muchas variedades de malware que pueden comprometer la seguridad de los usuarios. En este artículo nos hacemos eco de uno nuevo. Se trata de Vovalex y tiene algunas peculiaridades. Puede distribuirse a través de software que se hace pasar por utilidades de Windows. Vamos a dar algunos consejos para no ser víctimas de este tipo de amenazas.

Vovalex, el nuevo ransomware que afecta a Windows

Como sabemos, el ransomware tiene como objetivo cifrar los archivos o sistemas de las víctimas. De esta forma puede pedir un rescate económico a cambio de liberarlos y así obtener un beneficio. Con el paso del tiempo se han ido perfeccionando y cada vez tienen métodos más novedosos para lograr llegar a la víctima.

Esta vez se trata de Vovalex. Según los investigadores de seguridad que lo han descubierto podría tratarse del primer ransomware escrito en D. Se distribuye a través de software que se hace pasar por utilidades de Windows, programas que pueden mejorar el funcionamiento. Un ejemplo es CCleaner.

Hay que tener en cuenta que el lenguaje D se nutre de otros, principalmente de C++, con algunos añadidos que le ofrecen una mayor practicidad. Vovalex, según los investigadores detrás de su descubrimiento, sería el primer ransomware escrito en este lenguaje. Fue descubierto por primera vez por MalwareHunterTeam.

Esta amenaza se ejecuta como si fuera un instalador legítimo. Por ejemplo del programa CCleaner, como mencionamos anteriormente. Posteriormente se copiará en el sistema y comenzará a cifrar archivos en la unidad y agregar a todos ellos la extensión .vovalex.

Una vez ha finalizado su proceso, y como es habitual en el malware de este tipo, agrega una nota de rescate en el Escritorio de Windows que denominará README.VOVALEX.txt. Un simple archivo de texto donde informa a la víctima de cómo recuperar el control de los archivos. Por el momento se desconoce si existe herramienta para descifrar los archivos de forma gratuita.

Vovalex se distribuye principalmente a través de software pirateado. Programas gratuitos que los usuarios encuentran en Internet, archivos para saltarse la clave, etc. Se hace pasar por utilidades que los usuarios pueden instalar en Windows

Cómo evitar ser víctimas de Vovalex

Es importante tener en cuenta ciertos consejos para evitar ser víctimas de Vovalex, aunque los podríamos aplicar también para protegernos de cualquier otra amenaza similar que pueda ponernos en peligro y comprometer nuestros sistemas.

Lo primero es el sentido común. Hemos visto que Vovalex llega a nuestro equipo después de haber descargado algún programa pirateado para Windows. Por tanto, algo que debemos tener en cuenta es la importancia de evitar este tipo de software pirateado que podemos descargar desde sitios ilegítimos. Podrían contener software malicioso, como es el caso de este ransomware. Pero también hay que prestar atención a posibles archivos adjuntos que nos lleguen por e-mail.

Por otra parte, contar con un buen antivirus puede ayudarnos. Son muchas las amenazas que hay presentes en la red y este tipo de software de seguridad nos ayuda a prevenir problemas. No importa el sistema operativo que usemos, siempre debemos contar con herramientas de seguridad.

Además, otro consejo importante es tener los equipos actualizados. Muchas de estas amenazas se aprovechan de vulnerabilidades que pueda haber. Las podemos corregir con parches y actualizaciones que hay disponibles siempre. Podéis ver un completo tutorial con consejos contra el ransomware.

 

 

Ver información original al respecto en Fuente>

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies