{"id":14146,"date":"2019-03-06T11:03:43","date_gmt":"2019-03-06T17:03:43","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14146"},"modified":"2019-11-22T02:51:15","modified_gmt":"2019-11-22T08:51:15","slug":"gandcrab-ransomware-is-back","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/gandcrab-ransomware-is-back\/14146\/","title":{"rendered":"Vuelve el ransomware GandCrab, pero esta vez m\u00e1s rom\u00e1ntico"},"content":{"rendered":"<p>\u201cSecuestramos tu webcam, te encontramos viendo porno y ciframos tus datos, lo restauraremos todo a cambio de un rescate\u201d. Puede que recuerdes que el a\u00f1o pasado hubo un caso similar de <a href=\"https:\/\/latam.kaspersky.com\/blog\/extortion-spam\/13904\/\" target=\"_blank\" rel=\"noopener\">chantaje<\/a> que caus\u00f3 mucho revuelo y, bueno, parece que los rumores de que el <em><a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-for-dummies\/8702\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a><\/em> detr\u00e1s de esta estafa ha desaparecido son un poco exagerados.<\/p>\n<p>El <em>ransomware<\/em> GandCrab vuelve a estar en activo. Sus desarrolladores no dejan de lanzar nuevas versiones para no perder esa <a href=\"https:\/\/www.zdnet.com\/article\/bitdefender-releases-third-gandcrab-ransomware-free-decrypter-in-the-past-year\/\" target=\"_blank\" rel=\"noopener nofollow\">presencia<\/a> en el mercado que tanto les ha costado conseguir, un 40 % del total. Los atacantes que adquieren y propagan GandCrab tambi\u00e9n se han puesto al d\u00eda y han optado por diversas t\u00e1cticas creativas, a veces hasta rom\u00e1nticas, para infectar a las v\u00edctimas.<\/p>\n<h2><em>Ransomware<\/em> para sentimentales<\/h2>\n<p>Los correos cuyos asuntos incluyen declaraciones de amor pueden resultar muy apetecibles, pero t\u00edtulos como \u201cMi declaraci\u00f3n de amor\u201d, \u201cMe he enamorado de ti\u201d o \u201cEstos son mis sentimientos por ti\u201d pueden originar un desastre. El problema es que cerca del d\u00eda de San Valent\u00edn, Navidad, A\u00f1o Nuevo, tu cumplea\u00f1os o un triste lunes en el trabajo, este mensaje puede que no despierte sospechas. Pero, al igual que el resto de los correos electr\u00f3nicos, este tambi\u00e9n merece una consideraci\u00f3n especial.<\/p>\n<p>La variante m\u00e1s com\u00fan de correo electr\u00f3nico malicioso que ronda estos d\u00edas cuenta con una frase rom\u00e1ntica en el asunto, un icono con forma de coraz\u00f3n en el cuerpo y un adjunto, un documento ZIP que se suele llamar Love_You seguido de varios d\u00edgitos. Si extraes y ejecutas el archivo JavaScript que contiene, descargar\u00e1 el <em>ransomware<\/em> GandCrab.<\/p>\n<p>Entonces, te dirigir\u00e1 a una nota que te informar\u00e1 de que todos los datos de tu computadora han sido cifrados y que puedes pagar el rescate (normalmente en bitcoins) para recuperarlos. Los atacantes ponen a disposici\u00f3n de los usuarios que no est\u00e9n familiarizados con las criptomonedas una ventana de chat en vivo para ense\u00f1arte c\u00f3mo comprar la cantidad necesaria y pagar el rescate.<\/p>\n<h2><em>Ransomware<\/em> para empresas<\/h2>\n<p>En el 2017 se lanz\u00f3 un parche que solucionaba una vulnerabilidad en una herramienta utilizada para sincronizar datos entres dos sistemas de gesti\u00f3n para empresas inform\u00e1ticas. Pero no todos instalaron el parche y los que quedaron desprotegidos son el objetivo actual de GandCrab, que cifra todas las computadoras a su alcance.<\/p>\n<p>Este error de seguridad permite a los ciberdelincuentes generar nuevas cuentas de administrador y, desde ah\u00ed, enviar comandos para instalar el <em>ransomware<\/em> en los <em>endpoint<\/em> que gestione. En otras palabras, cifran las maquinas de los clientes de la compa\u00f1\u00eda atacada y solicitan una recompensa (siempre en criptomonedas).<\/p>\n<h2><em>Ransomware<\/em> para precavidos (todos)<\/h2>\n<p>\u00bfCu\u00e1ntos de nosotros abrir\u00eda el archivo adjunto de un correo electr\u00f3nico si dice que es un mapa actualizado de la salida de emergencia de tu trabajo? \u00bfIncluso aunque proceda de una direcci\u00f3n desconocida? Lo m\u00e1s probable es que lo abri\u00e9ramos todos. A fin de cuentas, casi nadie recuerda el nombre de los responsables de seguridad.<\/p>\n<p>Los atacantes comenzaron a <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/beware-of-exit-map-spam-pushing-gandcrab-v51-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">aprovecharse de esta oportunidad<\/a> y enviaron correos maliciosos con un archivo Word adjunto. Quienes descargaron el documento solo vieron el t\u00edtulo (Mapa de salida de emergencia) y el bot\u00f3n para habilitar el contenido. Al hacer clic, instalaron el <em>ransomware<\/em> GandCrab.<\/p>\n<h2><em>Ransomware<\/em> para pagadores<\/h2>\n<p>Otra t\u00e1ctica utiliza un correo electr\u00f3nico para <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/beware-of-exit-map-spam-pushing-gandcrab-v51-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">simular<\/a> una factura o una confirmaci\u00f3n de pago disponible para su descarga desde WeTransfer. El enlace normalmente dirige a un documento ZIP o RAR con contrase\u00f1a. Te haces una idea de lo que hay dentro del archivo, \u00bfverdad?<\/p>\n<h2><em>Ransomware<\/em> para italianos<\/h2>\n<p>Otra variante puede utilizar una \u201csolicitud de pago\u201d en forma de un archivo adjunto en Excel. Si intentas abrirlo, una ventana te advertir\u00e1 de que no puedes previsualizarlo <em>online<\/em> y te sugerir\u00e1 que hagas clic en <em>Habilitar edici\u00f3n<\/em> y <em>Habilitar contenido<\/em>.<\/p>\n<p>Lo curioso es que este ataque en espec\u00edfico solo se lleva a cabo en Italia (al menos por el momento). Si haces clic en los botones requeridos, activar\u00e1s un <em>script<\/em> que comprobar\u00e1 si tu computadora est\u00e1 en Italia, bas\u00e1ndose en el lenguaje administrativo del sistema operativo.<\/p>\n<p>Si no est\u00e1s en Italia, no pasa nada, pero si s\u00ed, te enfrentas al sentido del humor del atacante representado por la imagen de Super Mario Bros.<\/p>\n<div id=\"attachment_17961\" style=\"width: 213px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17961\" class=\"size-full wp-image-14148 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/03\/06102937\/mario_b.png\" alt=\"\" width=\"203\" height=\"185\"><p id=\"caption-attachment-17961\" class=\"wp-caption-text\">Esta imagen de Mario contiene c\u00f3digo malicioso que descarga malware<\/p><\/div>\n<p>La imagen, descargada cuando haces clic para ver el contenido del archivo, contiene c\u00f3digo PowerShell malicioso y comienza a descargar <em>malware<\/em>. De momento los investigadores desconocen cu\u00e1l en concreto: <a href=\"https:\/\/www.bromium.com\/gandcrab-ransomware-code-hiding-in-image\/\" target=\"_blank\" rel=\"noopener nofollow\">GandCrab<\/a>, que cifra tus datos, o <a href=\"https:\/\/blog.yoroi.company\/warning\/campagna-di-attacco-fattura-corretta\/\" target=\"_blank\" rel=\"noopener nofollow\">Ursnif<\/a>, que <a href=\"https:\/\/latam.kaspersky.com\/blog\/mobile-banking-trojans-faq\/7835\/\" target=\"_blank\" rel=\"noopener\">roba<\/a> tus datos bancarios y de cuentas <em>online<\/em>. Sinceramente, carece de importancia, lo importante es el m\u00e9todo de entrega del <em>malware<\/em>, aunque esto tambi\u00e9n evoluciona continuamente.<\/p>\n<p><strong>C\u00f3mo mantenerte a salvo<\/strong><\/p>\n<p>Son muchos los que distribuyen GandCrab, estamos hablando de <em>ransomware<\/em> como servicio, desarrollado por un equipo de ciberdelincuentes y adquirido por otros que intentan cifrar tantos objetivos como sea posible. Pero, a pesar de las diferencias en los m\u00e9todos de entrega, podr\u00e1s protegerte contra GandGrab siguiendo estas pr\u00e1cticas:<\/p>\n<ul>\n<li>Cuando recibas un correo electr\u00f3nico inesperado, intenta asegurarte de que es un mensaje aut\u00e9ntico antes de abrir el adjunto. Por ejemplo, llama al remitente.<\/li>\n<li>Ten siempre a mano copias de seguridad probadas y de confianza de tus datos principales, de esta forma podr\u00e1s restaurarlos en caso de emergencia.<\/li>\n<li>Utiliza un\u00a0<a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">buen paquete<\/a>\u00a0de seguridad para garantizar que el <em>ransomware<\/em> no infecte tu equipo.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis\">\n<p>Esto deber\u00eda ser suficiente para no tener que enfrentarte a GandCarb, pero si tu computadora ya est\u00e1 cifrada, siempre puedes minimizar los da\u00f1os:<\/p>\n<ul>\n<li>Es posible que puedas recuperar tus archivos de una forma totalmente gratuita, utiliza la herramienta de descifrado en la p\u00e1gina web del <a href=\"https:\/\/www.nomoreransom.org\/es\/decryption-tools.html\" target=\"_blank\" rel=\"noopener nofollow\">proyecto No More Ransom<\/a>. Algunas versiones de GandGrab tienen fallos que permiten el descifrado.<\/li>\n<li>Antes de descargar e iniciar la herramienta de descifrado, utiliza una <a href=\"https:\/\/latam.kaspersky.com\/internet-security\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n antivirus de confianza<\/a> para eliminar el <em>ransomware<\/em> de tu dispositivo, si no el <em>malware<\/em> seguir\u00e1 bloqueando el sistema o cifrar\u00e1 archivos.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>GandCrab sigue acaparando el 40 % del mercado del ransomware. Los m\u00e9todos de distribuci\u00f3n ayudan a la emergencia del malware.<\/p>\n","protected":false},"author":2508,"featured_media":14147,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[547,3664,472],"class_list":{"0":"post-14146","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-extorsion","9":"tag-gandcrab","10":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/gandcrab-ransomware-is-back\/14146\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/gandcrab-ransomware-is-back\/15352\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/gandcrab-ransomware-is-back\/12916\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/gandcrab-ransomware-is-back\/17290\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/gandcrab-ransomware-is-back\/15445\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/gandcrab-ransomware-is-back\/17959\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gandcrab-ransomware-is-back\/16991\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/gandcrab-ransomware-is-back\/22502\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/gandcrab-ransomware-is-back\/5757\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/gandcrab-ransomware-is-back\/25854\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/gandcrab-ransomware-is-back\/11467\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/gandcrab-ransomware-is-back\/11547\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/gandcrab-ransomware-is-back\/10433\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gandcrab-ransomware-is-back\/18666\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/gandcrab-ransomware-is-back\/22722\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/gandcrab-ransomware-is-back\/23944\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/gandcrab-ransomware-is-back\/18181\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/gandcrab-ransomware-is-back\/22225\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/gandcrab-ransomware-is-back\/22158\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2508"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14146"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14146\/revisions"}],"predecessor-version":[{"id":15889,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14146\/revisions\/15889"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14147"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}