{"id":5771,"date":"2015-07-14T23:12:30","date_gmt":"2015-07-14T23:12:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5771"},"modified":"2020-02-26T09:19:36","modified_gmt":"2020-02-26T15:19:36","slug":"teslacrypt-20-ransomware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/teslacrypt-20-ransomware\/5771\/","title":{"rendered":"Ransomware TeslaCrypt 2.0: m\u00e1s fuerte y m\u00e1s peligroso"},"content":{"rendered":"<p class=\"Body\" style=\"line-height: 150%;text-align: justify\"><span style=\"font-size: 12.0pt;line-height: 150%;font-family: 'Trebuchet MS',sans-serif\">Los cibercriminales est\u00e1n aprendiendo unos de otros. Toma como ejemplo el TeslaCrypt. Es una familia de ransomware relativamente nueva, detectada por primera vez en febrero de 2015. La caracter\u00edstica m\u00e1s notable en las primeras versiones de <a href=\"https:\/\/latam.kaspersky.com\/blog\/teslacrypt-un-ransomware-que-ataca-a-los-gamers\/5146\/\" target=\"_blank\" rel=\"noopener\">TeslaCrypt<\/a> fue que el malware no solo se dirig\u00eda a un mismo tipo de archivos, incluyendo documentos, im\u00e1genes y videos, sino tambi\u00e9n a archivos de juegos. Para entonces el malware ya estaba muy d\u00e9bil debido a un par de fallas t\u00e9cnicas. <\/span><\/p>\n<p class=\"Body\" style=\"text-align: justify;line-height: 150%\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/07\/05201559\/tc_vk-640x420.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-5772\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/07\/05201559\/tc_vk-640x420.png\" alt=\"tc_vk-640x420\" width=\"640\" height=\"420\"><\/a><\/p>\n<p style=\"text-align: justify\">A pesar del hecho de que los creadores de malware asustaron a sus v\u00edctimas con el algoritmo aterrador RSA-2048, en realidad el cifrado no era tan fuerte. Adem\u00e1s, durante el proceso de cifrado, el malware almacenaba claves de cifrado en un archivo dentro del disco duro de la computadora de su v\u00edctima, haciendo posible el almacenamiento de la clave, interrumpiendo la operaci\u00f3n del cifrado o la extracci\u00f3n de la clave antes de que el \u00e1rea respectiva del disco fuera sobrescrita.<\/p>\n<p style=\"text-align: justify\">Pero como mencion\u00e9 antes, los criminales est\u00e1n aprendiendo. En la versi\u00f3n de <a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208189083\" target=\"_blank\" rel=\"noopener nofollow\">TeslaCrypt 2.0,<\/a> descubierta recientemente por los investigadores de Kaspersky Lab, los creadores de malware implementaron algunas caracter\u00edsticas nuevas para prevenir el descifrado de archivos robados y el descubrimiento de servicios de comando y control de malware.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The best line of <a href=\"https:\/\/twitter.com\/hashtag\/defense?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defense<\/a> against any <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> is to have backed up your machines yesterday. <a href=\"https:\/\/t.co\/cpcBqX1Qy2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cpcBqX1Qy2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560984613708136448?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p style=\"text-align: justify\">En primer lugar, adoptaron el algoritmo sofisticado de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Elliptic_curve_Diffie%E2%80%93Hellman\" target=\"_blank\" rel=\"noopener nofollow\">cifrado de curva el\u00edptica<\/a> de los creadores del famoso y problem\u00e1tico ransomware llamado <a href=\"https:\/\/latam.kaspersky.com\/blog\/onion-ransomware-la-version-mejorada-de-ctb-locker\/4888\/\" target=\"_blank\" rel=\"noopener\">CTB-Locker<\/a>. En segundo lugar, cambiaron el m\u00e9todo de almacenamiento de claves: ahora est\u00e1n utilizando el registro del sistema en lugar de un archivo en el disco.<\/p>\n<p style=\"text-align: justify\">En tercer lugar, el creador de TeslaCrypt rob\u00f3 el sitio web que las v\u00edctimas ven despu\u00e9s de que sus archivos han sido cifrados por otra familia de ransomware llamada CryptoWall. Aunque claro, todas las credenciales de pago se cambian, pero el resto del texto, el cual es muy efectivo desde el punto de vista de la \u201cventa\u201d, est\u00e1 copiado tal cual. Por cierto, el rescate es muy caro: alrededor de $500 d\u00f3lares con su valor actual.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/07\/05201557\/tesla_crypt_en_3.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-5773\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/07\/05201557\/tesla_crypt_en_3.png\" alt=\"tesla_crypt_en_3\" width=\"947\" height=\"903\"><\/a><\/p>\n<p class=\"Body\" style=\"line-height: 150%;text-align: justify\"><span style=\"font-size: 12.0pt;line-height: 150%;font-family: 'Trebuchet MS',sans-serif\">El malware de la familia TeslaCrypt es conocido por ser distribuido utilizando herramientas exploit como Angler, Sweet Orange y Nuclear. Este m\u00e9todo de distribuci\u00f3n de malware funciona de la siguiente manera: cuando una v\u00edctima visita el sitio web infectado, el c\u00f3digo malicioso de un exploit utiliza las vulnerabilidades del navegador (por lo general en plugins) para instalar el malware en el sistema que tiene como objetivo. <\/span><\/p>\n<p class=\"Body\" style=\"line-height: 150%;text-align: justify\"><\/p><blockquote class=\"twitter-pullquote\"><p>Ransomware #TeslaCrypt 2.0: m\u00e1s fuerte y m\u00e1s complicado<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fe1UX&amp;text=Ransomware+%23TeslaCrypt+2.0%3A+m%C3%A1s+fuerte+y+m%C3%A1s+complicado\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p class=\"Body\" style=\"line-height: 150%;text-align: justify\"><span style=\"font-size: 12.0pt;line-height: 150%;font-family: 'Trebuchet MS',sans-serif\">Los pa\u00edses m\u00e1s afectados son Estados Unidos, Alemania, Reino Unido, Francia, Italia y Espa\u00f1a. Los <a href=\"https:\/\/latam.kaspersky.com\/descargas\/versiones-de-prueba\/internet-security?redef=1&amp;THRU&amp;reseller=es-LA_SoMe-2015_pro_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">productos de Kaspersky Lab<\/a> detectan malware de la familia TeslaCrypt, incluyendo la versi\u00f3n m\u00e1s reciente, mencionada anteriormente como Trojan-Ransom.Win32.Bitman.\u00a0As\u00ed nuestros usuarios no corren riesgos.<\/span><\/p>\n<p class=\"Body\" style=\"text-align: justify;line-height: 150%\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/07\/05201556\/tesla_crypt_en_12.png\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-5774\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/07\/05201556\/tesla_crypt_en_12-1024x549.png\" alt=\"tesla_crypt_en_12\" width=\"1024\" height=\"549\"><\/a><\/p>\n<p style=\"text-align: justify\">Nuestras recomendaciones para contratacar \u00e9sta y otras familias de ransomware, son las siguientes:<\/p>\n<ol>\n<li style=\"text-align: justify\">Crea copias de seguridad de manera regular de todos tus archivos importantes. Las copias deben almacenarse en dispositivos que se puedan desconectar en cuanto se termine de hacer la copia de seguridad. Esto \u00faltimo es importante, ya que el TeslaCrypt y otros tipos de malware cifran los dispositivos conectados y carpetas de red, al igual que al disco duro local.<\/li>\n<li style=\"text-align: justify\">Es muy importante que actualices tu software en el momento oportuno, especialmente el navegador web y sus plugins.<\/li>\n<li style=\"text-align: justify\">En caso de que un programa malicioso aterrizara en tu sistema, la mejor manera de atacarlo ser\u00eda con la \u00faltima <a href=\"https:\/\/latam.kaspersky.com\/descargas\/versiones-de-prueba\/internet-security?redef=1&amp;THRU&amp;reseller=es-LA_SoMe-2015_pro_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">versi\u00f3n de un software<\/a> de seguridad con bases de datos actualizadas y m\u00f3dulos de seguridad activados.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>La familia de ransomware TeslaCrypt es caracterizada por dirigirse a archivos de juegos, como tambi\u00e9n a documentos, im\u00e1genes, etc. La nueva versi\u00f3n es a\u00fan m\u00e1s peligrosa. <\/p>\n","protected":false},"author":421,"featured_media":5772,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[1407,2059,2058,1330,34,472,1764],"class_list":{"0":"post-5771","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-anti-malware","10":"tag-cryptowall","11":"tag-cryptoware","12":"tag-ctb-locker","13":"tag-malware-2","14":"tag-ransomware","15":"tag-teslacrypt"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/teslacrypt-20-ransomware\/5771\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/teslacrypt-20-ransomware\/5616\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/teslacrypt-20-ransomware\/5987\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/teslacrypt-20-ransomware\/6431\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/teslacrypt-20-ransomware\/6316\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/teslacrypt-20-ransomware\/8336\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/teslacrypt-20-ransomware\/9314\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/teslacrypt-20-ransomware\/4683\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/teslacrypt-20-ransomware\/5525\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/teslacrypt-20-ransomware\/5802\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/teslacrypt-20-ransomware\/8205\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/teslacrypt-20-ransomware\/8336\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/teslacrypt-20-ransomware\/9314\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/teslacrypt-20-ransomware\/9314\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/anti-malware\/","name":"anti malware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5771","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5771"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5771\/revisions"}],"predecessor-version":[{"id":17704,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5771\/revisions\/17704"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5772"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5771"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5771"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5771"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}