{"id":6842,"date":"2016-03-17T16:11:21","date_gmt":"2016-03-17T16:11:21","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6842"},"modified":"2019-11-22T03:01:20","modified_gmt":"2019-11-22T09:01:20","slug":"ctb-locker-strikes-web-servers","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ctb-locker-strikes-web-servers\/6842\/","title":{"rendered":"Ransomware CTB-Locker infecta a 70 servidores web"},"content":{"rendered":"<p>Al igual que otros tiburones de los negocios, los cibercriminales est\u00e1n en una b\u00fasqueda constante de nuevos mercados. Llevan a cabo experimentos, cambian su p\u00fablico de destino y retroalimentan a las v\u00edctimas, todo con la intenci\u00f3n de conseguir dinero f\u00e1cil. Esto es exactamente lo que observamos en la \u00faltima versi\u00f3n de <a href=\"https:\/\/latam.kaspersky.com\/blog\/onion-ransomware-la-version-mejorada-de-ctb-locker\/4888\/\" target=\"_blank\" rel=\"noopener\">CTB-Locker<\/a>.<\/p>\n<p>Esta familia de ransomware ha sido bastante inteligente anteriormente: por ejemplo, utiliz\u00f3 la red de anonimato de Tor Project para protegerse de expertos en seguridad, y solo aceptaba pagos a trav\u00e9s de Bitcoin casi imposibles de rastrear.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The best line of <a href=\"https:\/\/twitter.com\/hashtag\/defense?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defense<\/a> against any <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> is to have backed up your machines yesterday. <a href=\"https:\/\/t.co\/cpcBqX1Qy2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cpcBqX1Qy2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560984613708136448?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Y ahora, las buenas noticias para los usuarios dom\u00e9sticos, y malas para las compa\u00f1\u00edas: El objetivo CTB-Locker m\u00e1s reciente son los servidores web solamente. Mientras que el ransomware tradicional cifra archivos de usuarios, este solo cifra datos en la ra\u00edz del servidor web. Sin estos archivos la web no existir\u00eda.<\/p>\n<p>Los criminales consiguen hasta 150 d\u00f3lares (o exactamente 0,4 de bitcoin) como rescate. Si una v\u00edctima no paga a tiempo, el precio se duplica.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/03\/05195228\/ctb_locker_en_1.png\" alt=\"\" width=\"967\" height=\"728\"><\/p>\n<p>Estos tambi\u00e9n reemplazan la p\u00e1gina principal del sitio web hackeado con un mensaje que explica los detalles, lo que ha pasado, y cu\u00e1ndo\/c\u00f3mo se debe transferir el dinero. A\u00f1aden un video con indicaciones para ayudar a aquellos que no saben c\u00f3mo comprar bitcoins, y les ofrecen descifrar dos archivos al azar para comprobar su \u201chonestidad\u201d. La v\u00edctima puede incluso chatear con los atacantes utilizando un c\u00f3digo especial y solo disponible para las v\u00edctimas.<\/p>\n<p>Hasta donde sabemos, el Nuevo CTB-Locker ya ha cifrado datos de m\u00e1s de <a href=\"https:\/\/securelist.lat\/blog\/investigacion\/82821\/ctb-locker-is-back-the-web-server-edition\/\" target=\"_blank\" rel=\"noopener\">70 servidores<\/a> localizados en 10 diferentes pa\u00edses, el m\u00e1s afectado es Estados Unidos, lo cual no me sorprende.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/03\/05195227\/ctb_locker_en_123.png\" alt=\"\" width=\"1200\" height=\"757\"><\/p>\n<p>El ransomware CTB-Locker es un verdadero golpe para Internet, ya que a\u00fan no existe una herramienta de descifrado que pueda ayudar a las v\u00edctimas. La \u00fanica manera de rescatar los archivos infectados es pagando el rescate r\u00e1pidamente.<\/p>\n<p>A\u00fan no sabemos c\u00f3mo est\u00e1 implementando el CTB Locker en los servidores web, pero hemos observado una cosa en com\u00fan: un gran n\u00famero de v\u00edctimas utilizan la plataforma de WordPress. Por lo que les recomendamos lo siguiente:<\/p>\n<ul>\n<li>Actualiza WordPress regularmente, ya que sus versiones no actualizadas suelen contener una serie de vulnerabilidades.<\/li>\n<li>Ten cuidado con los <em>plugins<\/em> de terceros: estas extensiones pueden ser muy \u00fatiles, pero solo cuando son creadas por desarrolladores de confianza.<\/li>\n<li>Haz una copia de seguridad de tu informaci\u00f3n importante.<\/li>\n<li>Ten cuidado con los <a href=\"https:\/\/latam.kaspersky.com\/blog\/phishing-ten-tips\/6375\/\" target=\"_blank\" rel=\"noopener\">correos electr\u00f3nicos de <em>phishing<\/em><\/a><\/li>\n<li>No creas en anuncios de \u201cmuy bueno para ser verdad\u201d que aparecen online y que te animan a instalar un software de terceros de cualquier tipo (por ejemplo, para an\u00e1lisis web).<\/li>\n<\/ul>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A pesar de que esta versi\u00f3n de ransomware en particular solo est\u00e1 dirigida a p\u00e1ginas web, existen muchos <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/\" target=\"_blank\" rel=\"noopener\">otros m\u00e9todos de cifrado<\/a> que tienen como objetivo los archivos personales. Para aquellos usuarios dom\u00e9sticos recomendamos instalar una <a href=\"https:\/\/kas.pr\/KIS16LAT\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a>, hacer copias de seguridad de forma regular y evitar el <em>phishing<\/em>, ya que hoy en d\u00eda es la opci\u00f3n m\u00e1s com\u00fan para todo tipo de programas maliciosos, incluyendo el ransomware.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CTB-Locker regresa y ataca a 70 servidores web de 10 diferentes pa\u00edses alrededor del mundo. \u00bfQui\u00e9n est\u00e1 en riesgo y qu\u00e9 deben hacer?<\/p>\n","protected":false},"author":522,"featured_media":6843,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[99,1330,34,472],"class_list":{"0":"post-6842","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-cibercriminales","11":"tag-ctb-locker","12":"tag-malware-2","13":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ctb-locker-strikes-web-servers\/6842\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ctb-locker-strikes-web-servers\/6925\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ctb-locker-strikes-web-servers\/7950\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ctb-locker-strikes-web-servers\/7746\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ctb-locker-strikes-web-servers\/11291\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ctb-locker-strikes-web-servers\/11593\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ctb-locker-strikes-web-servers\/7249\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ctb-locker-strikes-web-servers\/10775\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ctb-locker-strikes-web-servers\/11291\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ctb-locker-strikes-web-servers\/11593\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ctb-locker-strikes-web-servers\/11593\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cibercriminales\/","name":"cibercriminales"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6842","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6842"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6842\/revisions"}],"predecessor-version":[{"id":16099,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6842\/revisions\/16099"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6843"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6842"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6842"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6842"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}