Hace 10 años | Por nscocoalab a arstechnica.com
Publicado hace 10 años por nscocoalab a arstechnica.com

El Malware que secuestra los datos de los ordenadores hasta que los usuarios paguen un rescate es cada vez más malo, y gracias a la creciente prevalencia de BitCoin y otros sistemas de pago análogos, es mas fácil que nunca para los ladrones offline capitalizar esos sistemas "rasomware"... CryptoLocker es fiel a su nombre, utiliza criptografía fuerte de 2048 bits para bloquear todos los archivos que un usuario tiene permiso para modificar, incluyendo aquellos en los discos duros secundarios y sistemas de almacenamiento en red....

Comentarios

n

[TRADUCCION LIBRE]
El Malware que secuestra los datos de los ordenadores hasta que los usuarios paguen un rescate es cada vez más malo, y gracias a la creciente prevalencia de BitCoin y otros sistemas de pago análogos, es mas fácil que nunca para los ladrones offline capitalizar esos sistemas "rasomware". Si esto no fuera suficientemete claro, teníamos en cuenta la experiencia de Nic, un lector de Ars que arregla PC para ganarse la vida y recientemente ayudó a una reparación por el daño sufrido por CryptoLocker.

Todo comenzó cuando un usuario final del departamento de contabilidad del cliente, recibe un email que pretende ser de intuit. El fichero zip adjunto con un ejecutable en su interior debía ser un claro indicativo de que ese mail era malicioso, pero los empleados de contabilidad suelen recibir e-mail de empresas financieras. Cuando el receptor hizo click, vio un breve destello de una ventana blanca, pero no notó nada fuera de lo común. Luego cerró su ordenador y asistió a varias reuniones.

A las pocas horas, el departamento de TI de la empresa recibió la noticia de un archivo dañado almacenado en una unidad de red que estaba disponible para varios empleados, entre ellos el que recibió el correo electrónico malicioso. Una investigación rápida pronto descubrió otros archivos dañados, la mayor parte de ellos eran accesibles por el empleado de contabilidad. En ese momento CryptoLocker había seguido su curso, cientos de Gigabyes de datos de la empresa ya no estaban disponibles.

Después de leer sobre "ransomware" en Reddit a principio de esta semana, nos imaginamos que era contra lo que estábamos tratando, ya que todos los síntomas estaban apareciendo, "NIC que ha pedido que su apellido no sea publicado"escribió un e-mail a Ars. Seguimos adelante y cortamos la conexión de red local del equipo en cuestión, y que presentó de inmediato una pantalla con lo que nos dejaba saber exactamente contra qué estábamos tratando.

Segun varios participantes en la larga discusión en los foros este mes, CriptoLocker es fiel a su nombre utiliza criptografía fuerte para bloquear todos los archivos que un usuario tiene permiso de escritura, incluyendo aquellos en los discos duros secundarios y los sistemas de almacenamiento en red. Hasta hace poco, pocos productos antivirus detectan el "rasomware" hasta que es demasiado tarde. Para entonces, las víctimas se presentaron con una pantalla como la que se muestra en el ordenador del empleado de contabilidad, que se muestra arriba. Se advierte que los archivos están bloqueados con una versión de 2048bits del algoritmo de cifrado RSA, y que los datos se perderán para siempre a menos que se obtenga la clave privada de los operadores del malware en los tres días siguientes a la infección.

"Nadie nunca será capaz de restaurar los archivos"

El servidor va a destruir la clave tras un tiempo especificado, advierte la pantalla, que muestra un reloj que comienza con 70:00:00 y una cuenta atrás con cada segundo que pasa. Después de eso, nadie nunca será capaz de restaurar los archivos. Para objtener la clave privada de este equipo, que automáticamente descifrará los archivos, tienes que pagar 300USD / 300 EUR / cantidad similar en otra moneda...

Ninguno de los usuarios de reddit comentó algún éxito en romper el cifrado. Varios también han comentado que han pagado el rescate y recibieron una llave que funcionaba tal como prometieron. Los archivos de copia de seguridad completa de la empresa a la que fue NIC a ayudar, tenían una semana de antigüedad con lo que NIC, les aconsejó cumplir con la demanda, tras el pago los operadores del "rasomware" entregan la clave privada y tras 24 horas 400 Gigabytes de datos se restauran.

Cryptolocker acepta pagos en bitcoins o por medio de tarjetas de pago MoneyPak, tal como ilustran las siguientes imágenes.

n

No entiendo, porque se ha votado como SPAM, no tengo nada que ver con la web (es inglesa), no he publicado nunca nada de esa web, y la verdad me ha resultado lo suficientemente curiosa la noticia, como para, a las 5 de la mañana, levantarme de la cama, ir al ordenador y ponerme con la traducción de la misma... en fin

ValaCiencias

#2 Hay gilipollas que creen que lo mejor que pueden hacer con una noticia (que por una razon u otra no les gusta), es votarla spam. Gracias por la traduccion, yo te pongo un positivo.

D

#2 Meneada y voto positivo a tus dos comentarios. El karma gana...

eltxoa

#2 A algunos el tema de los bitcoins les pone cachondos. Esta noticia se puede interpretar como que los bitcoins son un instrumento para el crimen y alguno habrá pensando que hundiéndola salvaguarda sus ahorros especulativos en btcs.

Que te la voten como spam, irrelevante o cansina es irrelevante como se puede ver cuando se busca censurar.

A mi me parece muy interesante.

n

#5 Yo lo veo mas bien por un entusiasta de la criptografia para joder al personal y luego el pago se hace bajo un sistema criptográfico, me veo al / los desarrolladores de semejante engendro pensando como poder cobrar... esta claro que el bitcoin no es un fin en sí mismo como tampoco es el USD por ejemplo. Una lástima, lo que está claro es que Internet de hoy ya no es la de hace 10 años, y cada vez el patio se pondrá más complicado para los administradores de sistemas. Puesto que en este caso no hay una solución al uso que no sea pasar por caja...

iramosjan

#6 Si la empresa tuviera un sistema de backups bien diseñado perdería muy pocos ficheros. Porque en un sistema bien pensado los respaldos deben ser totalmente independiente del original, hasta el punto de estar físicamente alejados para evitar que un incendio - por ejemplo - destruya al mismo tiempo el original y sus copias de backup.