TeslaCrypt: Un Ransomware Que Ataca a Los Gamers

Una nueva pieza de ransomware conocida como TeslaCrypt ataca a los usuarios de más de 40 juegos online. Los expertos afirman que se trata de amenzas que apuntan a los

Una nueva pieza de ransomware conocida como TeslaCrypt ataca a los usuarios de más de 40 juegos online. Los expertos afirman que se trata de amenzas que apuntan a los usuarios jóvenes de Internet.

teslacrypt ransomware targets gamersEl Ransomware es un tipo de malware que encripta determinados archivos con fines extorsivos. Una vez encriptados, los cibercriminales les exigen a los usuarios una determinada suma de dinero, a cambio del código que desbloquea los documentos cifrados. Además, los delincuentes amenazan a sus víctimas advirtiéndoles que si no pagan el rescate antes de cierto lapso de tiempo, no podrán recuperar nunca más sus archivos.

Este malware fue descubierto por Bleeping Computer, un foro de soporte técnico que se dedica a brindar información para combatir los ataques informáticos extorsivos, y lo llamó “TeslaCrypt”. Al mismo tiempo, otra firma de seguridad llamada Bromium reveló que este ransomware es una nueva variante del temible CryptoLocker.

De acuerdo con Bleeping Computer, TeslaCrypt apunta a encriptar archivos asociados con juegos online tales como League of Legends, Call of Duty, Dragon Age, StarCraft, Minecraft, World of Warcraft y World of Tanks, y plataformas de creación de videojuegos tales como RPG Maker. Según detallaron los especialistas, emplea una técnica de cifrado AES, que impide que los jugadores puedan acceder a los archivos relacionadas con el juego, a menos que cuenten con una clave de específica que solo los cibercriminales conocen. A cambio del código, los delincuentes exigen un pago de $500 en Bitcoins o $ 1000 en moneda corriente.

Por su parte, Bromium fue un paso más allá y reveló cómo TeslaCrypt está siendo distribuido actualmente. Según la compañía de seguridad, el malware viene incluido en un exploit kit llamado “Angler”. Para aquellos que no estén familiarizados con estas tecnologías, los explot kits son paquetes de herramientas armados a medida y utilizados para explotar vulnerabilidades de seguridad en los sistemas informáticos. Los criminales pagan derechos de licencia para poder usar este tipo de packs.

Los exploit kits ofrecen grandes facilidades para que los atacantes puedan infiltrarse en las máquinas de los usuarios e infectarlas. Durante años, BlackHole fue el Explot Kit más importante a nivel mundial. Sin embargo, perdió su lugar de privilegio luego de que su autor fuera descubierto y arrestado en Rusia. Desde hace un año y medio, Angler ocupó ese espacio y actualmente ofrece una serie de exploits sofisticados que atacan vulnerabilidades de “día cero”.

Una vez que la infección ocurre, TeslaCrypt cambia el fondo de pantalla del equipo del usuario y deja una notificación que indica que algunos archivos fueron encriptados. El mensaje contiene las instrucciones sobre cómo se debe pagar por la clave privada que permite revertir lo sucedido. Parte del proceso incluye descargar el Tor Browser Bundle, un sitio de servicios ocultos en el que, curiosamente, los mismos malhechores que perpetraron el ataquen ofrecen información y soporte técnico para realizar el pago con éxito. Importante aclarar: la notificación de advertencia también contiene una fecha límite, una vez pasada esta fecha, la clave será destruida y los archivos serán imposibles de recuperar.

La mejor forma de cuidarse de este y otros ransomware es a través de copias de seguridad

La metodología de extorsión es muy similar a la utilizada por el ransomware CryptoLocker. Esta es la principal razón por la que Bromium considera que estas dos piezas de malware están relacionadas. Si bien la empresa admite que las similitudes técnicas entre ambos ransomwares son insignificantes, advierten que TeslaCrypt se aprovecha de la fama de CryptoLocker para encolumnarse como una amenaza peligrosa.

Como siempre, desde Kaspersky Daily desaconsejamos absolutamente que los usuarios paguen por la clave privada. Hacerlo sería fomentar este tipo de estafas. La mejor forma de combatir el ransomware consiste en realizar periódicamente copias de seguridad de todos los archivos importantes. Otra opción interesante es usar un antivirus potente, como por ejemplo Kaspersky Internet Security.

Por supuesto, también es necesario actualizar siempre los sistemas operativos, softwares, aplicaciones y los navegadores. La gran mayoría de los exploit kits fijan sus objetivos en vulnerabilidades ya parcheadas.

Lo hemos dicho antes y lo diremos otra vez: el cripto ransomware llegó para quedarse, y eso es una mala noticia, así que asegúrate de realizar copias periódicas de tus archivos. Además, quienes están detrás de estas prácticas tienen la mirada puesta en los negocios y el marketing. En otras palabras: su accionar será cada vez más efectivo. Esta es una realidad que impera en un mundo con las cosas cada vez más conectadas, lo cual, indefectiblemente, exacerba el problema.

 

Consejos