{"id":7553,"date":"2016-08-24T07:05:36","date_gmt":"2016-08-24T07:05:36","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7553"},"modified":"2019-11-22T02:57:31","modified_gmt":"2019-11-22T08:57:31","slug":"wildfire-ransomware-decryptor","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/wildfire-ransomware-decryptor\/7553\/","title":{"rendered":"El ransomware WildFire fue extinguido"},"content":{"rendered":"<p>No es ning\u00fan secreto: los <i>ransomware<\/i> son una amenaza grave. Y no desaparecer\u00e1n en un futuro pr\u00f3ximo (con algunas excepciones, claro).<\/p>\n<p><b>Buenas noticias:<\/b> esta es la historia de una excepci\u00f3n. Hace poco, Kaspersky Lab ayud\u00f3 a la polic\u00eda holandesa a desactivar otra clase de <i>ransomware<\/i>: WildFire (el cual aterrorizaba principalmente a ciudadanos de Holanda).<\/p>\n<p>WildFire era uno de esos troyanos avariciosos que quer\u00eda sacarte el dinero r\u00e1pidamente y que ped\u00eda una compensaci\u00f3n adicional si se retrasaban los pagos. En este caso, el <i>malware<\/i> ped\u00eda 300 d\u00f3lares en un plazo de ocho d\u00edas. Una vez pasado dicho plazo, la cifra se triplicaba.<\/p>\n<p>La Unidad Nacional de Delitos Tecnol\u00f3gicos de la polic\u00eda holandesa se incaut\u00f3 de un servidor de mando y control que conten\u00eda 1 600 claves de descifrado. Utilizamos la informaci\u00f3n para crear una nueva herramienta de descifrado, la cual ya hemos publicado en <a href=\"http:\/\/nomoreransom.org\" target=\"_blank\" rel=\"noopener nofollow\">nomoreransom.org<\/a>, <a href=\"http:\/\/noransom.kaspersky.com\" target=\"_blank\" rel=\"noopener\">noransom.kaspersky.com<\/a>\u00a0y <a href=\"http:\/\/support.kaspersky.com\" target=\"_blank\" rel=\"noopener\">support.kaspersky.com<\/a>.<\/p>\n<p>La polic\u00eda holandesa remplaz\u00f3 el servidor malicioso por otro que env\u00eda notificaciones a todas las v\u00edctimas de WildFire en las que se explica que ya pueden descargar la herramienta de descifrado de forma gratuita.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Locked out of your files by <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a>? Check out <a href=\"https:\/\/twitter.com\/hashtag\/nomoreransom?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#nomoreransom<\/a> site for help &amp; tips <a href=\"https:\/\/t.co\/jtkXL6nWsB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/jtkXL6nWsB<\/a> <a href=\"https:\/\/t.co\/1i6NNtD5so\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1i6NNtD5so<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/757575418115391488?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 25, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Demos un paso atr\u00e1s<\/strong><\/h3>\n<p>Desde el comienzo, el objetivo de WildFire eran los holandeses. De hecho, el 90 % de las v\u00edctimas eran de Holanda.<\/p>\n<p>WildFire se extendi\u00f3 mediante correos <i>spam<\/i> que, con un holand\u00e9s perfecto, notificaban a las usuarios de que una compa\u00f1\u00eda de transporte no hab\u00eda podido entregar un paquete. El mensaje conten\u00eda un enlace para descargar un formulario para que el destinatario reprogramar la entrega. El sitio web ten\u00eda un nombre de dominio holand\u00e9s y parec\u00eda muy convincente.<\/p>\n<p>Las v\u00edctimas visitaban la web, descargaban el documento, lo abr\u00edan, y, al hacerlo, activaban unas macros maliciosas que descargaban y ejecutaban WildFire. Como se\u00f1al de las intenciones de los delincuentes, el c\u00f3digo de las macros inclu\u00eda la letra de la canci\u00f3n \u201cMoney\u201d de Pink Floyd (as\u00ed como algunas variantes con nombres en polaco).<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-8840\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/08\/05195413\/wildfire-screen.png\" alt=\"wildfire-screen\" width=\"866\" height=\"447\"><\/p>\n<h3><b>C\u00f3mo protegerte<\/b><\/h3>\n<p>Si solo existiera una clase de <i>malware<\/i> y un vector, la ciberseguridad ser\u00eda pan comido. Por desgracia, no es as\u00ed y existen millones de amenazas m\u00e1s. Para permanecer a salvo, sigue nuestros consejos:<\/p>\n<ol>\n<li>Si eres v\u00edctima de WildFire, descarga un descifrador desde <a href=\"http:\/\/nomoreransom.org\" target=\"_blank\" rel=\"noopener nofollow\">nomoreransom.org<\/a>. El portal tambi\u00e9n contiene herramientas de descifrado para decenas de otros tipos de <i>ransomware<\/i>.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Despu\u00e9s de descifrar tus archivos, analiza tu PC. Puede que WildFire no sea el \u00fanico <em>malware<\/em> que ha atacado tu sistema. Puedes hacer un an\u00e1lisis con la herramienta gratuita <span style=\"color: #1155cc\"><span lang=\"en-US\"><u><a href=\"http:\/\/support.kaspersky.com\/8517?_ga=1.170570595.2111903088.1454935021\" target=\"_blank\" rel=\"noopener\"><span lang=\"es-ES\">Kaspersky Virus Removal Tool<\/span><\/a><\/u><\/span><\/span>.<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<ol start=\"3\">\n<li>WildFire se entregaba mediante e-mails fraudulentos. Es por ello que te recomendamos que comprendas c\u00f3mo funciona el <i>phishing<\/i>. La vigilancia es clave: si no has adquirido nada, \u00bfqui\u00e9n te envi\u00f3\u00a0el paquete? Un paquete inesperado no siempre significa algo malo, pero el misterio deber\u00eda mantenerte alerta ante la posibilidad de un fraude. Si puedes, abre los archivos sospechosos en una <a href=\"https:\/\/es.wikipedia.org\/wiki\/M%C3%A1quina_virtual\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1quina virtual<\/a>.<\/li>\n<\/ol>\n<ol start=\"4\">\n<li>Si alg\u00fan <i>malware<\/i> se col\u00f3\u00a0en tu sistema, significa que otro tambi\u00e9n podr\u00eda conseguirlo. Por eso es tan importante proteger tu sistema con una buena soluci\u00f3n antivirus. Claro, nosotros somos parciales con nuestro producto, <a href=\"https:\/\/kas.pr\/KIS16LAT\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>, pero, independientemente de tu elecci\u00f3n, recomendamos a todos que usen un <i>software<\/i> de seguridad en todos sus dispositivos conectados: inst\u00e1lalo, act\u00edvalo y mantenlo actualizado.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Otro ransomware que muerde el polvo: Kaspersky Lab ofrece una herramienta de descifrado para WildFire.<\/p>\n","protected":false},"author":522,"featured_media":7554,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2707,1327,2709,2659,2611,2708,472,2706],"class_list":{"0":"post-7553","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-descifrado","9":"tag-gratis","10":"tag-nomasrescate","11":"tag-nomoreransom","12":"tag-noransom","13":"tag-policia-holandesa","14":"tag-ransomware","15":"tag-wildfire"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wildfire-ransomware-decryptor\/7553\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wildfire-ransomware-decryptor\/5540\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wildfire-ransomware-decryptor\/7593\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wildfire-ransomware-decryptor\/8976\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wildfire-ransomware-decryptor\/8836\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wildfire-ransomware-decryptor\/2368\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wildfire-ransomware-decryptor\/12828\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wildfire-ransomware-decryptor\/5998\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wildfire-ransomware-decryptor\/6494\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wildfire-ransomware-decryptor\/5286\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wildfire-ransomware-decryptor\/8524\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wildfire-ransomware-decryptor\/12348\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wildfire-ransomware-decryptor\/12828\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wildfire-ransomware-decryptor\/12828\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/descifrado\/","name":"descifrado"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7553"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7553\/revisions"}],"predecessor-version":[{"id":16010,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7553\/revisions\/16010"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7554"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}