{"id":19068,"date":"2020-06-10T10:41:54","date_gmt":"2020-06-10T16:41:54","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=19068"},"modified":"2020-08-03T06:44:07","modified_gmt":"2020-08-03T12:44:07","slug":"fake-djvu-ransomware-decryptor","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/19068\/","title":{"rendered":"Cifrar lo cifrado: el troyano Zorab en el cifrador STOP"},"content":{"rendered":"<p>\u00bfQu\u00e9 hacen las personas si descubren que un <em>ransomware<\/em> ha cifrado sus archivos?\u00a0 Lo primero probablemente es entrar en p\u00e1nico, luego preocuparse y despu\u00e9s buscar maneras de recuperar la informaci\u00f3n sin pagar ning\u00fan rescate a los atacantes (<a href=\"https:\/\/latam.kaspersky.com\/blog\/no-no-ransom\/7918\/\" target=\"_blank\" rel=\"noopener\">lo cual ser\u00eda in\u00fatil de todos modos<\/a>). Es decir, recurren a Google en busca de una soluci\u00f3n o piden consejo en redes sociales. Y eso es exactamente lo que los creadores del troyano <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-ransomware-decryptor-double-encrypts-desperate-victims-files\/\" target=\"_blank\" rel=\"noopener nofollow\">Zorab<\/a> quieren, tras haber integrado el <em>malware<\/em> en una herramienta cuyo objetivo es ayudar a las v\u00edctimas del STOP\/Djvu.<\/p>\n<h2>El falso descifrador STOP como carnada<\/h2>\n<p>De hecho, los cibercriminales han decidido a exacerbar los problemas que ya enfrentaban las v\u00edctimas del <em>ransomware<\/em> STOP\/Djvu, los cuales cifran los datos y, dependiendo de la versi\u00f3n, les asignan una extensi\u00f3n a los archivos modificados, entre cuyas opciones se incluyen: .djvu, .djvus, .djvuu, .tfunde y .uudjvu. Los creadores de Zorab lanzaron una herramienta que supuestamente descifra estos archivos, pero en realidad los cifra de nuevo.<\/p>\n<p>La verdad es que puedes descifrar archivos comprometidos por versiones anteriores de STOP; Emsisoft lanz\u00f3 una <a href=\"https:\/\/www.emsisoft.com\/ransomware-decryption-tools\/stop-djvu\" target=\"_blank\" rel=\"noopener nofollow\">herramienta<\/a> en octubre de 2019. Pero las versiones modernas usan un algoritmo de cifrado m\u00e1s confiable que la tecnolog\u00eda actual no puede quebrar. As\u00ed que, al menos por ahora, no existe ninguna herramienta de descifrado para las versiones modernas de STOP\/Djvu.<\/p>\n<p>Y dijimos \u201cpor ahora\u201d porque las herramientas de descifrado aparecen en uno de dos casos: ya sea que los cibercriminales cometan un error en el algoritmo de cifrado (o simplemente usen un cifrado d\u00e9bil); o que la polic\u00eda ubique y decomise sus servidores. Desde luego, los creadores podr\u00edan publicar las claves voluntariamente, pero es una posibilidad muy remota; e incluso si lo hacen, las empresas de la seguridad inform\u00e1tica a\u00fan tienen que crear una herramienta \u00fatil que las v\u00edctimas puedan usar para restaurar su informaci\u00f3n. Esto es lo que pas\u00f3 con las claves para los afectados por el <em>ransomware<\/em> Shade, y nosotros <a href=\"https:\/\/noransom.kaspersky.com\/es\/\" target=\"_blank\" rel=\"noopener\">publicamos un programa de descifrado en abril de este a\u00f1o<\/a>.<\/p>\n<h2>C\u00f3mo saber si un descifrador es falso<\/h2>\n<p>Es pr\u00e1cticamente imposible que los bienhechores an\u00f3nimos hayan creado una herramienta de descifrado y la hayan colocado en un sitio desconocido, o que proporcionen un enlace directo en un foro o en redes sociales. Puedes encontrar herramientas genuinas en los sitios web de las empresas de seguridad de la informaci\u00f3n dedicadas a combatir el <em>ransomware<\/em>, como <a href=\"https:\/\/www.nomoreransom.org\/es\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">nomoreransom.org<\/a>. Sospecha de cualquier herramienta albergada en cualquier otra parte.<\/p>\n<p>Los cibercriminales utilizan el p\u00e1nico, a sabiendas de que alguien que ha perdido sus archivos a manos de un cifrador, estar\u00e1 dispuesto a recurrir a cualquier cosa. E incluso si crees que una herramienta es de buena fe, no obstante, es importante mantener la calma y ser objetivo, y por tanto verificar el sitio como se debe. Si albergas cualquier suspicacia en torno a su legitimidad, entonces no uses la herramienta.<\/p>\n<h2>C\u00f3mo protegerte de Zorab y otros <em>ransomware<\/em><\/h2>\n<ul>\n<li>No sigas enlaces sospechosos ni abras archivos ejecutables si no conf\u00edas en su origen. Si buscas un descifrador, las fuentes m\u00e1s confiables, es decir, los lugares por lo que debes comenzar a buscar, son <a href=\"https:\/\/noransom.kaspersky.com\/es\/\" target=\"_blank\" rel=\"noopener\">kaspersky.com<\/a>, y <a href=\"https:\/\/www.nomoreransom.org\/\" target=\"_blank\" rel=\"noopener nofollow\">nomoreransom.org<\/a> (un proyecto conjunto entre varias empresas) y los sitios de otros proveedores de soluciones de seguridad. Si encuentras una herramienta en otra parte, entonces te aconsejamos sobremanera que verifiques la legitimidad de sus autores y del sitio donde se public\u00f3 antes de que siquiera pensaras usarla.<\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-backup\/11330\/\" target=\"_blank\" rel=\"noopener\">Haz copias de seguridad de los archivos importantes<\/a>.<\/li>\n<li>Usa una <a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad confiable<\/a> que detecte el <em>ransomware<\/em> conocido y, cuando encuentre algo desconocido, identifique y bloquee los intentos de modificaci\u00f3n de los archivos.<\/li>\n<\/ul>\n<p>Para las empresas que temen al ransomware pero que usan otro tipo de protecci\u00f3n, ofrecemos la soluci\u00f3n independiente <a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=la_KB_nv0092&amp;utm_content=link&amp;utm_term=la_kdaily_organic_tir92cjejtpljnd\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a>. Es compatible con la mayor\u00eda de las soluciones de seguridad y detecta las amenazas que puedan filtrarse a trav\u00e9s de sus l\u00edneas de defensa.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los cibercriminales est\u00e1n distribuyendo ransomware disfrazado de herramienta para descifrar los archivos cifrados por el troyano STOP.<\/p>\n","protected":false},"author":2581,"featured_media":19069,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,6,3540],"tags":[2613,2659,2611,472],"class_list":{"0":"post-19068","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-smb","11":"tag-cifradores","12":"tag-nomoreransom","13":"tag-noransom","14":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/19068\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-djvu-ransomware-decryptor\/21423\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/16888\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/8328\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/22519\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-djvu-ransomware-decryptor\/20664\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-djvu-ransomware-decryptor\/22906\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-djvu-ransomware-decryptor\/21919\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-djvu-ransomware-decryptor\/28554\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-djvu-ransomware-decryptor\/8431\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/35824\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-djvu-ransomware-decryptor\/15047\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-djvu-ransomware-decryptor\/15582\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fake-djvu-ransomware-decryptor\/13550\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-djvu-ransomware-decryptor\/24238\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/fake-djvu-ransomware-decryptor\/11571\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-djvu-ransomware-decryptor\/28621\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fake-djvu-ransomware-decryptor\/25531\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-djvu-ransomware-decryptor\/22450\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-djvu-ransomware-decryptor\/27706\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-djvu-ransomware-decryptor\/27548\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cifradores\/","name":"cifradores"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=19068"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19068\/revisions"}],"predecessor-version":[{"id":19073,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19068\/revisions\/19073"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/19069"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=19068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=19068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=19068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}