{"id":5146,"date":"2015-03-26T13:40:38","date_gmt":"2015-03-26T13:40:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5146"},"modified":"2020-02-26T09:18:51","modified_gmt":"2020-02-26T15:18:51","slug":"teslacrypt-un-ransomware-que-ataca-a-los-gamers","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/teslacrypt-un-ransomware-que-ataca-a-los-gamers\/5146\/","title":{"rendered":"TeslaCrypt: Un Ransomware Que Ataca a Los Gamers"},"content":{"rendered":"<p>Una nueva pieza de ransomware conocida como TeslaCrypt ataca a los usuarios de m\u00e1s de <a href=\"https:\/\/latam.kaspersky.com\/blog\/consejos-de-seguridad-para-gamers\/4772\/\" target=\"_blank\" rel=\"noopener\">40 juegos online<\/a>. Los expertos afirman que se trata de amenzas que apuntan a los usuarios j\u00f3venes de Internet.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-8024\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/03\/05194839\/Gamer-1.png\" alt=\"teslacrypt ransomware targets gamers\" width=\"1067\" height=\"800\">El Ransomware es un tipo de malware que encripta determinados archivos con fines extorsivos. Una vez encriptados, los cibercriminales les exigen a los usuarios una determinada suma de dinero, a cambio del c\u00f3digo que desbloquea los documentos cifrados. Adem\u00e1s, los delincuentes amenazan a sus v\u00edctimas advirti\u00e9ndoles que si no pagan el rescate antes de cierto lapso de tiempo, no podr\u00e1n recuperar nunca m\u00e1s sus archivos.<\/p>\n<p>Este malware fue descubierto por Bleeping Computer, un foro de soporte t\u00e9cnico que se dedica a brindar informaci\u00f3n para combatir los ataques inform\u00e1ticos extorsivos, y lo llam\u00f3 \u201cTeslaCrypt\u201d. Al mismo tiempo, otra firma de seguridad llamada Bromium revel\u00f3 que este ransomware es una nueva variante del temible CryptoLocker.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">New <a href=\"https:\/\/twitter.com\/hashtag\/TeslaCrypt?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TeslaCrypt<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a> sets its scope on video gamers<a href=\"http:\/\/t.co\/u3cO8iMdp8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/u3cO8iMdp8<\/a> <a href=\"http:\/\/t.co\/rrhBG9HJ4x\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rrhBG9HJ4x<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/571365384907038722?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>De acuerdo con Bleeping Computer, TeslaCrypt apunta a encriptar archivos asociados con juegos online tales como League of Legends, Call of Duty, Dragon Age, StarCraft, Minecraft, World of Warcraft y World of Tanks, y plataformas de creaci\u00f3n de videojuegos tales como RPG Maker. Seg\u00fan detallaron los especialistas, emplea una t\u00e9cnica de cifrado AES, que impide que los jugadores puedan acceder a los archivos relacionadas con el juego, a menos que cuenten con una clave de espec\u00edfica que solo los cibercriminales conocen. A cambio del c\u00f3digo, los delincuentes exigen un pago de $500 en Bitcoins o $ 1000 en moneda corriente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/CryptoLocker?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CryptoLocker<\/a> Variant Coming After Gamers \u2013 <a href=\"https:\/\/t.co\/PpCEfk5bbL\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/PpCEfk5bbL<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/576115077478264833?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Por su parte, <a href=\"http:\/\/labs.bromium.com\/2015\/03\/12\/achievement-locked-new-crypto-ransomware-pwns-video-gamers\/\" target=\"_blank\" rel=\"noopener nofollow\">Bromium fue un paso m\u00e1s all\u00e1<\/a> y revel\u00f3 c\u00f3mo TeslaCrypt est\u00e1 siendo distribuido actualmente. Seg\u00fan la compa\u00f1\u00eda de seguridad, el malware viene incluido en un exploit kit llamado \u201cAngler\u201d. Para aquellos que no est\u00e9n familiarizados con estas tecnolog\u00edas, los explot kits son paquetes de herramientas armados a medida y utilizados para explotar vulnerabilidades de seguridad en los sistemas inform\u00e1ticos. Los criminales pagan derechos de licencia para poder usar este tipo de packs.<\/p>\n<p>Los exploit kits ofrecen grandes facilidades para que\u00a0los atacantes puedan infiltrarse en las m\u00e1quinas de los usuarios e infectarlas. Durante a\u00f1os, BlackHole fue el Explot Kit m\u00e1s importante a nivel mundial. Sin embargo, perdi\u00f3 su lugar de privilegio luego de que su autor fuera descubierto y arrestado en Rusia. Desde hace un a\u00f1o y medio, Angler ocup\u00f3 ese espacio y actualmente ofrece una serie de exploits sofisticados que atacan vulnerabilidades de \u201cd\u00eda cero\u201d.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Una nueva pieza de #ransomware llamada #TeslaCrypt tiene en la mira a los #gamers<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FW1WF&amp;text=Una+nueva+pieza+de+%23ransomware+llamada+%23TeslaCrypt+tiene+en+la+mira+a+los+%23gamers\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Una vez que la infecci\u00f3n ocurre, TeslaCrypt cambia el fondo de pantalla del equipo del usuario y deja una notificaci\u00f3n que indica que algunos archivos fueron encriptados. El mensaje contiene las instrucciones sobre c\u00f3mo se debe pagar por la clave privada que permite revertir lo sucedido. Parte del proceso incluye descargar el Tor Browser Bundle, un sitio de servicios ocultos en el que, curiosamente, los mismos malhechores que perpetraron el ataquen ofrecen informaci\u00f3n y soporte t\u00e9cnico para realizar el pago con \u00e9xito. Importante aclarar: la notificaci\u00f3n de advertencia tambi\u00e9n contiene una fecha l\u00edmite, una vez pasada esta fecha, la clave ser\u00e1 destruida y los archivos ser\u00e1n imposibles de recuperar.<\/p>\n<div class=\"pullquote\">La mejor forma de cuidarse de este y otros ransomware es a trav\u00e9s de copias de seguridad<\/div>\n<p>La metodolog\u00eda de extorsi\u00f3n es muy similar a la utilizada por el ransomware CryptoLocker. Esta es la principal raz\u00f3n por la que Bromium considera que estas dos piezas de malware est\u00e1n relacionadas. Si bien la empresa admite que las similitudes t\u00e9cnicas entre ambos ransomwares son insignificantes, advierten que TeslaCrypt se aprovecha de la fama de CryptoLocker para encolumnarse como una amenaza peligrosa.<\/p>\n<p>Como siempre, desde Kaspersky Daily desaconsejamos absolutamente que los usuarios paguen por la clave privada. Hacerlo ser\u00eda fomentar este tipo de estafas. La mejor forma de combatir el ransomware consiste en realizar peri\u00f3dicamente copias de seguridad de todos los archivos importantes. Otra opci\u00f3n interesante es usar un antivirus potente, como por ejemplo <a href=\"https:\/\/latam.kaspersky.com\/descargas\/versiones-de-prueba\/internet-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/iX9Ajl8j1Ls?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Por supuesto, tambi\u00e9n es necesario actualizar siempre los sistemas operativos, softwares, aplicaciones y los navegadores. La gran mayor\u00eda de los exploit kits fijan sus objetivos en vulnerabilidades ya parcheadas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tip of the week: How to protect yourself from <a href=\"https:\/\/twitter.com\/hashtag\/cryptoware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cryptoware<\/a> <a href=\"http:\/\/t.co\/ZaxUdhnTp1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/ZaxUdhnTp1<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/3UsHF1bi38\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3UsHF1bi38<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/518044170947407872?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Lo hemos dicho antes y lo diremos otra vez: <a href=\"https:\/\/latam.kaspersky.com\/blog\/nuevo-malware-el-cryptolocker\/1680\/\" target=\"_blank\" rel=\"noopener\">el cripto ransomware lleg\u00f3 para quedarse, y eso es una mala noticia<\/a>, as\u00ed que aseg\u00farate de realizar copias peri\u00f3dicas de tus archivos. Adem\u00e1s, quienes est\u00e1n detr\u00e1s de estas pr\u00e1cticas tienen la mirada puesta en los negocios y el marketing. En otras palabras: su accionar ser\u00e1 cada vez m\u00e1s efectivo. Esta es una realidad que impera en <a href=\"https:\/\/latam.kaspersky.com\/blog\/la-internet-de-las-cosas-peligrosas\/5042\/\" target=\"_blank\" rel=\"noopener\">un mundo con las cosas cada vez m\u00e1s conectadas,<\/a> lo cual, indefectiblemente, exacerba el problema.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una nueva pieza de ransomware conocida como TeslaCrypt ataca a los usuarios de m\u00e1s de 40 juegos online. Los expertos afirman que se trata de amenzas que apuntan a los<\/p>\n","protected":false},"author":42,"featured_media":5176,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[1765,99,1218,1766,547,1045,1046,34,472,38,1764,124],"class_list":{"0":"post-5146","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bleeping-computer","10":"tag-cibercriminales","11":"tag-encriptar","12":"tag-exploit-kits","13":"tag-extorsion","14":"tag-gamers","15":"tag-juegos-online","16":"tag-malware-2","17":"tag-ransomware","18":"tag-seguridad","19":"tag-teslacrypt","20":"tag-videojuegos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/teslacrypt-un-ransomware-que-ataca-a-los-gamers\/5146\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/bleeping-computer\/","name":"bleeping computer"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5146"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5146\/revisions"}],"predecessor-version":[{"id":17676,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5146\/revisions\/17676"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5176"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}