Mostrando entradas con la etiqueta CryptoLocker. Mostrar todas las entradas
Mostrando entradas con la etiqueta CryptoLocker. Mostrar todas las entradas

jueves, 9 de marzo de 2017

Crypt0l0cker vuelve al ataque

Sin duda, Crypt0l0cker es uno de los ransomware (software que secuestra recursos de un sistema informático y pide un rescate por su liberación) más conocidos. Hoy hemos podido observar una nueva campaña masiva de correos con textos similares entre sí, pero firmados por diferentes personas.

El cuerpo del mensaje coincide entre los distintos mensajes, que contienen un fichero adjunto, y éste a su vez un documento de Office; específicamente Excel.



Hemos podido observar como durante las últimas horas, han circulado diferentes correos con cuerpos similares y firmados por distintas personas.



El documento de Excel mencionado anteriormente, solicita al usuario habilitar las macros para que se pueda ejecutar el código malicioso en la máquina sin que el usuario se dé cuenta.



Observando la macro se encuentra un archivo que descarga remotamente y almacena en el sistema.



El resultado final, tras la ejecución completa de la tarea del atacante, es el que podemos ver a continuación... El clásico mensaje en el que se nos advierte del cifrado de los archivos más importantes y la necesidad de pagar para recuperar la información. De nuevo recordamos evitar cualquier tipo de pago, ya que incluso en la mayoría de las ocasiones suele ser totalmente inútil.



Tras esto, lo más recomendable es mantener las soluciones antivirus actualizadas y sobretodo no abrir mensajes adjuntos de usuarios que desconozcamos, o de cuyo contenido se sospeche. Si recibes correos similares, evita abrir los adjuntos.



Fernando Díaz

martes, 2 de junio de 2015

El supuesto autor del ransomware Locker se arrepiente y descifra los ficheros

Hace unos días el supuesto autor del ransomware Locker publicó en Pastebin.com una nota en la que pedía perdón por la liberación del malware y liberaba la base de datos con las claves usadas en todas las infecciones.

Locker es un ransomware (software que secuestra recursos de un sistema informático y pide un rescate por su liberación) que afecta a plataformas Windows, en la línea del famoso CryptoLocker y el reciente TeslaCrypt. Sus características distintivas son: el vector principal de infección (una versión especialmente manipulada del videojuego Minecraft), el bajo precio pedido inicialmente para descifrar los archivos (0.1 bitcoins, aproximadamente 20 euros) y su particular forma de actuar. El programa auxiliar que iniciaba la infección (downloader) estaba programado originalmente para descargar e instalar Locker el 25 de mayo, y el 28 supuestamente borraba las claves del servidor (aunque finalmente sólo aumentó el pago a 1 bitcoin).

Como es costumbre últimamente en este tipo de malware, está diseñado para que la clave usada para cifrar sea enviada a un servidor externo (que cuenta con una base de datos almacenando la clave para cada infección). La forma "oficial" es pagar un rescate por la clave, pero en este caso, el supuesto autor de este malware parece haberse arrepentido y ha liberado la base de datos. Más aún, ha modificado la infraestructura del malware para que ordene a los ordenadores infectados que descifren todo automáticamente a las 00:00 del 2 de junio. Según atestiguan algunos usuarios del foro BleepingComputer.com en el hilo de soporte a los infectados por este malware, efectivamente se ha producido el descifrado automático. Todavía no hay noticias de si el arrepentimiento es completo y se va a devolver el dinero a los que pagaron previamente.

En el caso de que se haya borrado el malware antes de que haya ocurrido el descifrado automático, es posible descifrar con la herramienta Locker Unlocker (recomendamos consultar el hilo de BleepingComputer.com abajo enlazado para obtener la última versión). Esta herramienta usa la base de datos liberada con las claves para descifrar los archivos, y en su última versión prueba con todas las claves disponibles si no es capaz de relacionar la infección con una clave en particular. Antes de proceder con cualquier método de descifrado, recomendamos insistentemente que se realicen copias de seguridad de los archivos cifrados, ya que este tipo de herramientas son desarrolladas con rapidez y pueden contener fallos de programación que causen la corrupción de los archivos originales.

Más información:

Análisis técnico de Locker

Nota del autor de Locker en Pastebin.com

Noticia sobre la liberación de las claves

Hilo en BleepingComputer.com para los afectados por Locker



Carlos Ledesma

jueves, 30 de abril de 2015

TeslaDecrypt, descifra archivos cifrados por ciertas versiones de TeslaCrypt

El grupo de investigación de amenazas online Talos (de Cisco) ha publicado un estudio sobre el ransomware TeslaCrypt, en el que destaca la posibilidad de descifrar los archivos cifrados por éste sin la necesidad de pagar el rescate en algunas de sus versiones.

TeslaCrypt es un ransomware (software que secuestra recursos de un sistema informático y pide un rescate por su liberación) que afecta a plataformas Windows, aparentemente derivado del famoso CryptoLocker. Además de los objetivos habituales (fotos, vídeos, documentos...), TeslaCrypt se caracteriza por tener como objetivos adicionales partidas guardadas de videojuegos y archivos relacionados con iTunes.

Las versiones más modernas de ransomware suelen implementar una infraestructura de clave pública, que les permite evitar que la clave de descifrado de los archivos resida en algún momento en el sistema infectado. Con lo que irremediablemente sería necesario pagar a los atacantes para obtener la clave, lo que no se recomienda por no tener garantía de que se vaya a obtener efectivamente. O confiar en la posibilidad de que las bases de datos con las claves privadas (las necesarias para descifrar los archivos) sean recuperadas por alguna operación contra la infraestructura usada por el ransomware y las ponga a disposición de los infectados (como ya ocurrió en la Operación Tovar contra CryptoLocker).

TeslaCrypt, afortunadamente, en algunas versiones no usa este tipo de cifrado. A pesar de anunciar en el mensaje que aparece tras la infección que usa el criptosistema RSA (de clave pública, o asimétrico), tras un análisis en profundidad, los investigadores de Talos han descubierto que usa el criptosistema AES (asimétrico). Concretamente, lo que hace es generar una clave maestra partir de diversa información del sistema operativo (por ejemplo, información sobre la memoria física, procesos en ejecución...) y números aleatorios resultantes de llamadas a la API Windows Crypto. Esta clave se almacena en un fichero llamado 'key.dat', presente en la carpeta 'Application Data' perteneciente al usuario, y se usa para cifrar los archivos. Además, se envía esta clave a servidores en control de los atacantes. Al usar un criptosistema simétrico, la misma clave usada para cifrar es usada para descifrar, y esto es lo que aprovecha TeslaDecrypt, la herramienta desarrollada por Talos para descifrar los archivos.

Por desgracia, otras versiones de TeslaCrypt (presumiblemente las más nuevas), generan una clave de recuperación derivada de la clave maestra que almacenan en un fichero llamado 'RECOVERY_KEY.TXT' en la carpeta de documentos del usuario, y eliminan la clave maestra del fichero 'key.dat'. Uno de los investigadores de Talos, Andrea Allievi, está trabajando en un algoritmo que permita recuperar la clave maestra a partir de la clave de recuperación, pero no puede asegurar que esto sea posible (dependerá del criptosistema usado y si su implementación contiene alguna vulnerabilidad), y recomienda estar pendiente del blog de Talos para futuras actualizaciones.

TeslaDecrypt, la herramienta que proporcionan los investigadores de Talos para descifrar los archivos cifrados en el caso de que la clave maestra no haya sido eliminada, puede ser encontrada en la siguiente URL:

Sus instrucciones de uso, una versión en Python y el código fuente del binario se pueden encontrar en el blog oficial de Talos. Se recomienda hacer una copia de seguridad de los archivos encriptados antes de ejecutar la herramienta.

Más información:

Threat Spotlight: TeslaCrypt – Decrypt It Yourself

There's now a decryption tool for TeslaCrypt ransomware

TeslaCrypt: Video game Safety 101

Cryptolocker victims to get files back for free



Carlos Ledesma