{"id":6465,"date":"2015-12-15T12:14:11","date_gmt":"2015-12-15T12:14:11","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6465"},"modified":"2017-11-07T12:25:33","modified_gmt":"2017-11-07T18:25:33","slug":"teslacrypt-strikes-again","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/teslacrypt-strikes-again\/6465\/","title":{"rendered":"TeslaCrypt: tercer round"},"content":{"rendered":"<p>El desarrollo de <em>malware<\/em> y nuestros intentos de combatirlo a veces nos recuerda a una de estas complejas series de televisi\u00f3n donde uno puede seguir la evoluci\u00f3n de los \u201cpersonajes\u201d y ver c\u00f3mo adquieren nuevas habilidades, superan dificultades y consiguen nuevos logros. Parece que ahora ha llegado la tercera temporada de la serie TeslaCrypt.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/12\/05195034\/teslacrypt-ransomware-news-FB.jpg\" alt=\"\" width=\"1280\" height=\"1280\"><\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/teslacrypt-un-ransomware-que-ataca-a-los-gamers\/5146\/\" target=\"_blank\" rel=\"noopener\">TeslaCrypt surgi\u00f3 por primera vez<\/a> en febrero del 2015, cuando este troyano comprometi\u00f3 los ordenadores de algunos grupos de jugadores cifrando sus archivos. Despu\u00e9s se pidi\u00f3 un rescate de alrededor de 500 d\u00f3lares para que los usuarios pudieran recuperar sus datos.<\/p>\n<p>Este nuevo troyano fue creado con las bases de otro peligroso <em>ransomware<\/em> llamado CryptoLocker. En su creaci\u00f3n, los delincuentes utilizaron un algoritmo de cifrado algo d\u00e9bil que pod\u00eda ser hackeado. El troyano almacenaba claves de descifrado en una carpeta separada del disco duro de la v\u00edctima, por lo que se podr\u00eda encontrar sin esfuerzo. Al final, los usuarios del foro <a href=\"http:\/\/www.bleepingcomputer.com\/virus-removal\/teslacrypt-alphacrypt-ransomware-information#tesla\" target=\"_blank\" rel=\"noopener nofollow\">BleepingComputer<\/a> crearon el software <a href=\"http:\/\/download.bleepingcomputer.com\/BloodDolly\/TeslaDecoder.zip\" target=\"_blank\" rel=\"noopener nofollow\">TeslaDecoder<\/a> para ayudar a las v\u00edctimas a descifrar sus archivos sin pagar ning\u00fan rescate.<\/p>\n<p>https:\/\/twitter.com\/bitcoinfirehose\/status\/601424147588218880<\/p>\n<p>Ser\u00eda maravilloso si, una vez acabada esta primera temporada, habiendo fracasado, la serie llegara a su fin. Pero los cibercriminales liberaron y expandieron TeslaCrypt 2.0, una versi\u00f3n actualizada y mejorada, que fue <a href=\"https:\/\/securelist.lat\/blog\/investigacion\/76593\/teslacrypt-2-0-disguised-as-cryptowall\/\" target=\"_blank\" rel=\"noopener\">detectada por Kaspersky Lab<\/a> en julio del 2015. Esta versi\u00f3n utiliza un esquema de cifrado mejorado significativamente, que sigue siendo imposible de hackear. Por otra parte, este malware actualizado no almacena las claves en una carpeta separada, sino que, en su lugar, utiliza el registro del sistema.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"nl\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/news?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#news<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/gaming?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#gaming<\/a> TeslaCrypt 2.0 ransomware: stronger and more dangerous <a href=\"https:\/\/t.co\/agvUXU5J5t\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/agvUXU5J5t<\/a> <a href=\"http:\/\/t.co\/rIZ1XqfHw6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rIZ1XqfHw6<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/620983993685643265?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 14, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Las v\u00edctimas que han encontrado de alguna manera las claves, pueden utilizar el TeslaDecoder para recuperar sus archivos. Pero sin la clave, este \u00fatil software queda totalmente hu\u00e9rfano.<\/p>\n<p>Hace poco, ha empezado una nueva \u201ctemporada\u201d de esta epidemia: TeslaCrypt 2.2. entr\u00f3 en escena. Ahora mismo est\u00e1 en marcha una campa\u00f1a de correo malicioso: los usuarios de todo el mundo reciben falsas notificaciones de cobro. Los que caen en la trampa instalan el <em><a href=\"https:\/\/latam.kaspersky.com\/blog\/exploits-problem-explanation\/5859\/\" target=\"_blank\" rel=\"noopener\">exploit kit<\/a><\/em> Angler, que descarga la nueva versi\u00f3n de TeslaCrypt. Muchos usuarios corporativos caen en este tipo de e-mails falsos, ya que es bastante com\u00fan que un empleado se olvide de una factura entre miles.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/HowTo?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#HowTo<\/a>: Open Unknown Attachments <a href=\"http:\/\/t.co\/nW1DrX9CNr\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/nW1DrX9CNr<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/antivirus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#antivirus<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/469142066782404609?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Adem\u00e1s, los cibercriminales lanzaron una <a href=\"https:\/\/blog.malwarebytes.org\/hacking-2\/2015\/11\/catching-up-with-the-eitest-compromise-a-year-later\/\" target=\"_blank\" rel=\"noopener nofollow\">campa\u00f1a a gran escala para infectar p\u00e1ginas de WordPress<\/a>, incluyendo el blog del peri\u00f3dico <em>The Independent<\/em>, de Reino Unido. Se volvi\u00f3 a culpar de nuevo a Angler por este incidente. El <em>exploit <\/em>descargaba TeslaCrypt u otro troyano llamado BEDEP, que a su vez descargaba el infame CryptoLocker.<\/p>\n<p><a href=\"http:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/blog-of-news-site-the-independent-hacked-leads-to-teslacrypto-ransomware\/?linkId=19435804\" target=\"_blank\" rel=\"noopener nofollow\">Seg\u00fan Trend Micro<\/a>, el blog se infect\u00f3 el 21 de noviembre. Los empleados resolvieron el problema y, hace poco (el 9 de diciembre) redirigieron a los usuarios a la p\u00e1gina principal del peri\u00f3dico.<\/p>\n<p>Los representantes de <em>The Independent<\/em> <a href=\"http:\/\/www.bbc.com\/news\/technology-35050226\" target=\"_blank\" rel=\"noopener nofollow\">declararon<\/a> que solo unas pocas personas hab\u00edan visitado la p\u00e1gina infectada ya que era bastante antigua y no hubo se\u00f1ales de ning\u00fan infectado por el troyano en su ella. Sin embargo, la cifra total de usuarios que fueron redirigidos a la p\u00e1gina infectada con el troyano fue mayor de 4,000 al d\u00eda. Si estos no contaban con las nuevas actualizaciones de Adobe Flash, es muy probable que Angler utilizara sus vulnerabilidades e infectara sus sistemas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">News with a side of <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> \u2014\u201cThe Independent\u201d blog hacked, leads to TeslaCrypt: <a href=\"https:\/\/t.co\/4kFz0JPv9Y\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/4kFz0JPv9Y<\/a><\/p>\n<p>\u2014 Trend Micro (@TrendMicro) <a href=\"https:\/\/twitter.com\/TrendMicro\/status\/674611965583564800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Esta vez los cibercriminales han cambiado su objetivo, dirigi\u00e9ndose hacia las empresas, no a los usuarios dom\u00e9sticos. Seg\u00fan <a href=\"https:\/\/heimdalsecurity.com\/blog\/security-alert-teslacrypt-infections-rise-spam-campaign-hits-companies-europe\/\" target=\"_blank\" rel=\"noopener nofollow\">Heimdal Security<\/a>, este nuevo <em>ransomware<\/em> aterroriza a las empresas europeas, y tambi\u00e9n se observa mucha actividad en Jap\u00f3n. Es imposible saber qu\u00e9 pa\u00eds ser\u00e1 la pr\u00f3xima v\u00edctima.<\/p>\n<p>Para poder protegerte contra el <em>ransomware<\/em> o al menos disminuir el da\u00f1o potencial, te recomendamos seguir estos consejos:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a> is <a href=\"https:\/\/twitter.com\/hashtag\/digital?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#digital<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/extortion?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#extortion<\/a> \u2013 tips to avoid falling victim to it <a href=\"https:\/\/t.co\/HoCO7kXuhX\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/HoCO7kXuhX<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/itsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#itsec<\/a> <a href=\"https:\/\/t.co\/PkYl8QXscU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/PkYl8QXscU<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/674668656077504512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>1. Utiliza soluciones de seguridad actualizadas. Por ejemplo, <a href=\"https:\/\/kas.pr\/KIS16LAT\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> y <a href=\"https:\/\/kas.pr\/KTS16LAT\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security<\/a> incorporaron la herramienta System Watcher, que no permite al ransomware cifrar los datos, por lo tanto, hace que los usuarios sean invulnerables a TeslaCrypt.<\/p>\n<p>2. <a href=\"https:\/\/latam.kaspersky.com\/blog\/manten-siempre-actualizada-tu-proteccion\/4630\/\" target=\"_blank\" rel=\"noopener\">Instala siempre las actualizaciones de software<\/a>. En el software de oficina, los navegadores y en Adobe Flash podemos encontrar una gran variedad de <em>bugs<\/em> y vulnerabilidades. Para solucionar estas brechas de seguridad, se lanzan continuamente actualizaciones y parches. Las \u00faltimas actualizaciones aumentan en gran medida la seguridad de tus dispositivos.<\/p>\n<p>3. Haz copias de seguridad regularmente. Por ejemplo, <a href=\"https:\/\/kas.pr\/KTS16LAT\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security<\/a> puede minimizar tus esfuerzos en este sentido. Aunque todas las medidas de seguridad fallen y tu sistema resulte infectado, con la ayuda del antivirus podr\u00e1s limpiar el sistema y restaurar tus archivos desde las copias de seguridad.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Total Security Review: Full-featured <a href=\"https:\/\/twitter.com\/hashtag\/parentalcontrol?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#parentalcontrol<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/firewall?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#firewall<\/a>, and backup <a href=\"http:\/\/t.co\/B1RxogW5Lx\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/B1RxogW5Lx<\/a> via <a href=\"https:\/\/twitter.com\/PCMag?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@PCMag<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/563736501906059264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si eres v\u00edctima de un <em>ransomware<\/em> y buscas una soluci\u00f3n a tu problema, lamentamos comunicarte que no existen soluciones universales. Si tienes una clave, puedes usar las herramientas que hemos mencionado antes como: <a href=\"http:\/\/download.bleepingcomputer.com\/BloodDolly\/TeslaDecoder.zip\" target=\"_blank\" rel=\"noopener nofollow\">TeslaDecoder<\/a> o <a href=\"http:\/\/blogs.cisco.com\/security\/talos\/teslacrypt\" target=\"_blank\" rel=\"noopener nofollow\">alguna de las herramientas similares de Cisco<\/a>.<\/p>\n<p>Sin una clave, es casi imposible poder solucionarlo. Sin embargo, te recomendamos que <a href=\"https:\/\/latam.kaspersky.com\/blog\/dont-pay-ransom6336-2\/6336\/\" target=\"_blank\" rel=\"noopener\">no pagues el rescate<\/a>, si es posible. Si la gente no paga, el negocio del <em>ransomware<\/em> no dar\u00e1 beneficios y los cibercriminales estar\u00e1n menos motivados para lanzar una nueva temporada de la serie de <em>ransomware<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una nueva versi\u00f3n del ransomware TeslaCrypt afect\u00f3 recientemente a una gran cantidad de dispositivos en Jap\u00f3n y en los pa\u00edses n\u00f3rdicos.<\/p>\n","protected":false},"author":696,"featured_media":6466,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[99,472,38,1764,1262,647],"class_list":{"0":"post-6465","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-cibercriminales","10":"tag-ransomware","11":"tag-seguridad","12":"tag-teslacrypt","13":"tag-troyanos","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/teslacrypt-strikes-again\/6465\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/teslacrypt-strikes-again\/6418\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/teslacrypt-strikes-again\/7374\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/teslacrypt-strikes-again\/7074\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/teslacrypt-strikes-again\/10230\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/teslacrypt-strikes-again\/10860\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/teslacrypt-strikes-again\/6595\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/teslacrypt-strikes-again\/9869\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/teslacrypt-strikes-again\/10230\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/teslacrypt-strikes-again\/10860\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/teslacrypt-strikes-again\/10860\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cibercriminales\/","name":"cibercriminales"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6465"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6465\/revisions"}],"predecessor-version":[{"id":9912,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6465\/revisions\/9912"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6466"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}