{"id":8096,"date":"2016-12-07T06:22:49","date_gmt":"2016-12-07T06:22:49","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=8096"},"modified":"2022-05-05T09:50:37","modified_gmt":"2022-05-05T15:50:37","slug":"ransomfails","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ransomfails\/8096\/","title":{"rendered":"Ransomfails: algunas batallas que los cifradores han perdido"},"content":{"rendered":"<p>Hemos o\u00eddo algunas historias, un poco tristes, sobre los peligros del <em>ransomware<\/em>. Para cambiar (y para entretenernos un poco), nos gustar\u00eda hablar de algunas historias sobre c\u00f3mo derrotar el <em>ransomware.<\/em><\/p>\n<p><strong>\u201cHelpme\/file2\u201d<\/strong><\/p>\n<p>De este <em>ransomware<\/em> solo se conoc\u00edan dos direcciones de correo electr\u00f3nico, helpme@freespeechmail.org y file2@openmailbox.org, despu\u00e9s de que dos usuarios tuvieran que contactar con los autores del <em>malware<\/em> para recibir las instrucciones der pago para el posible descifrado.<\/p>\n<p>El autor (o autores) ped\u00eda tres <em>bitcoins<\/em> en concepto de fianza. Los foros tecnol\u00f3gicos calificaron el <em>ransomware<\/em> de fastidioso porque hab\u00eda causado mucha destrucci\u00f3n.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ransomfails: algunas batallas que los cifradores han perdido<\/p>\n<p><a class=\"btn btn-twhite\" href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F5TTi&amp;text=Ransomfails%3A+a+few+stories+on+beating+%23cryptors\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/p><\/blockquote>\n<p>Sin embargo, en oto\u00f1o de 2015 <a href=\"http:\/\/sensorstechforum.com\/forums\/malware-removal-questions-and-guides\/decrypt-files-encrypted-by-helpmefreespeechmail-org-ransomware-virus\/\" target=\"_blank\" rel=\"noopener nofollow\">se descubri\u00f3<\/a> mediante la utilidad de Kaspersky Lab <a href=\"http:\/\/support.kaspersky.com\/mx\/viruses\/disinfection\/10556\" target=\"_blank\" rel=\"noopener\">RakhniDecryptor<\/a> que el <em>ransomware<\/em> tiende a utilizar la fuerza bruta. Dicha utilidad se cre\u00f3 con la intenci\u00f3n de acabar con el \u201cvenerable\u201d cifrador Rakhni (Trojan-Ransom.Win32.Rakhni) conocido desde 2013. Es muy probable que el <em>ransomware<\/em> \u201chelpme@freespeechmail\u201d derive del anterior.<\/p>\n<p>Por ello, es muy posible que se pueda dar puerta a los delincuentes (y no darles el rescate).<\/p>\n<p><strong>El fallo \u00e9pico del cifrador DMA<\/strong><\/p>\n<p>Se trata de un <em>malware<\/em> polaco de cifrado que, al principio, llevaba una nota de rescate en el idioma de su pa\u00eds origen. Aun as\u00ed, con el tiempo se mejor\u00f3 su c\u00f3digo y se a\u00f1adi\u00f3 una nota de rescate en ingl\u00e9s.<\/p>\n<p>M\u00e1s tarde, los investigadores de Malwarebytes decidieron <a href=\"http:\/\/news.softpedia.com\/news\/dual-mode-dma-ransomware-cracked-users-can-recover-files-for-free-499848.shtml\" target=\"_blank\" rel=\"noopener nofollow\">entrar en el juego<\/a> y encontraron muchas cosas divertidas sobre DMA.<\/p>\n<p>La primera: los autores del <em>malware<\/em> advert\u00edan de que hab\u00edan usado una clave AES-256 para cifrar los archivos y que luego la protegieron con un cifrado RSA-2048, pero los investigadores descubrieron que solo hab\u00edan empleado un algoritmo de cifrado por defecto que se rompi\u00f3 r\u00e1pidamente.<\/p>\n<p>\u00a0<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-5471\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/12\/05195505\/excellent.jpeg\" alt=\"excellent\" width=\"625\" height=\"417\"><\/p>\n<p>La segunda: DMA no ten\u00eda protecci\u00f3n contra ingenier\u00eda inversa, lo que fueron excelentes noticias para los investigadores.<\/p>\n<p>La tercera: la clave de cifrado de DMA no estaba muy codificada en uno de sus binarios.<\/p>\n<p>La cuarta: los autores de DMA introdujeron en descifrador dentro de la nota de rescate, creando as\u00ed un <em>ransomware<\/em> dual que puede cifrar y descifrar archivos desde el mismo c\u00f3digo fuente.<\/p>\n<p>Aunque los listillos que escribieron DMA descubrieran que hab\u00edan cometido un error al introducir el descifrado, su algoritmo de cifrado por defecto sigue siendo d\u00e9bil. Por fortuna para las v\u00edctimas, se trata de un trabajo de aficionados que no resultar\u00e1 ning\u00fan peligro.<\/p>\n<p>\u00a0<\/p>\n<p><strong>El <em>ransomware<\/em> Petya<\/strong><\/p>\n<p>En marzo se descubri\u00f3 un vil cifrador llamado Petya (el equivalente en ruso de Pedro). Ten\u00eda una caracter\u00edstica en particular: sus objetivos eran los registros de arranque principales del dispositivo infectado y la \u00fanica opci\u00f3n que les quedaba a las v\u00edctimas era gastarse 400 d\u00f3lares en <em>bitcoins<\/em> para adquirir la clave de descifrado.<\/p>\n<p>Un individuo con el nombre de @leostone public\u00f3 un algoritmo para generar las claves de descifrado.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Se puede derrotar el #ransomware, pero influye m\u00e1s la suerte y los errores de los delincuentes (algo de lo que no se puede depender)<\/p>\n<p><a class=\"btn btn-twhite\" href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F5TTi&amp;text=%23Ransomware+can+be+beaten%2C+but+it%26%238217%3Bs+more+about+luck+and+criminals%26%238217%3B+mistakes+%26%238211%3B+not+something+reliable.\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/p><\/blockquote>\n<p>Como <a href=\"https:\/\/threatpost.com\/password-generator-tool-breaks-petya-ransomware-encryption\/117315\/\" target=\"_blank\" rel=\"noopener nofollow\">se indica en Theatpost<\/a>, los usuarios pueden generar una clave de descifrado siempre y cuando puedan introducir en la herramienta la informaci\u00f3n del disco infectado (el sector de arranque y el n\u00famero asociado a \u00e9l).<\/p>\n<p>Esto puede no resultar f\u00e1cil para un usuario medio, pero Fabian Wosar, un investigador de seguridad de Emsisoft, cre\u00f3 un ejecutable para extraer la informaci\u00f3n desde los discos que Petya hab\u00eda infectado para acelerar el proceso.<\/p>\n<p>El mismo Wosar tambi\u00e9n ha podido romper el cifrado de <a href=\"http:\/\/news.softpedia.com\/news\/hydracrypt-and-umbrecrypt-ransomware-cracked-decrypter-available-for-download-500345.shtml\" target=\"_blank\" rel=\"noopener nofollow\">las familias de ransomware HydraCrypt y UmbreCrypt<\/a>.<\/p>\n<p>Lawrence Abrams, un experto en inform\u00e1tica forense que escribe en BleepingComputer.com y ha seguido el tema del <em>ransomware<\/em>, public\u00f3 una gu\u00eda sobre c\u00f3mo usar la herramienta. La prob\u00f3 y pudo recuperar la informaci\u00f3n de una m\u00e1quina de pruebas. Sin embargo, admiti\u00f3 que los autores de Petya podr\u00edan actualizar pronto su <em>ransomware<\/em> para complicar mucho m\u00e1s el proceso de descifrado.<\/p>\n<p><strong>\u00bfQuer\u00edas jugar a un juego? \u00bfEn serio?<\/strong><\/p>\n<p>Un s\u00e1dico <em>ransomware<\/em> no solo cifraba archivos, sino que tambi\u00e9n los borraba a no ser que la v\u00edctima pagara 0,4 <em>bitcoins<\/em> o 150 d\u00f3lares en el plazo de una hora. Si se reiniciaba el PC, se borraban 1 000 archivos.<\/p>\n<p>La nota de rescate conten\u00eda una imagen de la franquicia de pel\u00edculas de terror <em>Saw<\/em> y la frase \u201cVamos a jugar a un juego\u2026\u201d<\/p>\n<p><a href=\"https:\/\/threatpost.com\/decryption-tool-stifles-jigsaw-ransomware\/117387\/\" target=\"_blank\" rel=\"noopener nofollow\">Fin del juego<\/a>, al menos por ahora. Los investigadores, incluidos los de MalwareHunterTeam y los expertos en inform\u00e1tica forense Michael Gillespie y Lawrence Abrams, han analizado el <em>malware<\/em> y desarrollado una herramienta de descifrado que permite a las v\u00edctimas recuperar sus archivos gratis.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_5472\" class=\"wp-caption aligncenter\" style=\"width: 789px\">\n<p><img decoding=\"async\" class=\"wp-image-5472 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/12\/05195503\/saw.jpg\" alt=\"saw\" width=\"779\" height=\"457\"><\/p>\n<p style=\"margin: 0cm;margin-bottom: .0001pt;text-align: justify;background: white;vertical-align: baseline\"><span lang=\"ES\">Lo m\u00e1s divertido: se puede impedir que Jigsaw borre cualquier archivo si un usuario afectado abre el Administrador de tareas de Windows y cierra el proceso firefox.exe y todos los drpbx.exe. De hecho, Jigsaw se introduce en el sistema como un archivo de instalaci\u00f3n falso del navegador Firefox.<\/span><\/p>\n<p style=\"margin: 0cm;margin-bottom: .0001pt;text-align: justify;background: white;vertical-align: baseline\"><span lang=\"ES\">\u00a0<\/span><\/p>\n<p style=\"margin: 0cm;margin-bottom: .0001pt;text-align: justify;background: white;vertical-align: baseline\"><span lang=\"ES\">Luego solo queda un problema de descifrado que se puede resolver con la herramienta antes mencionada.<\/span><\/p>\n<\/div>\n<p><strong>Todav\u00eda no es com\u00fan<\/strong><\/p>\n<p>No es com\u00fan aventajar a los delincuentes de <em>ransomware<\/em>. De hecho, es muy extra\u00f1o. Cada vez m\u00e1s a menudo, los usuarios y los negocios se enfrentan a la posibilidad de pagar el rescate sin la garant\u00eda de que vayan a recuperar sus archivos.<\/p>\n<p>Algunos <em>ransomware<\/em> son imposibles de descifrar sin conocer las claves simplemente porque el algoritmo de cifrado es demasiado fuerte.<\/p>\n<p style=\"margin: 0cm;margin-bottom: .0001pt;text-align: justify;background: white;vertical-align: baseline\">\u00a0<span lang=\"ES\">Por ello, es mucho m\u00e1s razonable tomar medidas preventivas y no dejar que se cuelen en nuestros dispositivos.<\/span><\/p>\n<p style=\"margin: 0cm;margin-bottom: .0001pt;text-align: justify;background: white;vertical-align: baseline\"><span lang=\"ES\">\u00a0<\/span><\/p>\n<p style=\"margin: 0cm;margin-bottom: .0001pt;text-align: justify;background: white;vertical-align: baseline\"><span lang=\"ES\">Andrey Pozhogin <a href=\"https:\/\/business.kaspersky.com\/prevent-ransomware-from-destroying-your-fileshare\/5379\/\" target=\"_blank\" rel=\"noopener nofollow\">lo explic\u00f3<\/a>:<\/span><\/p>\n<p><em>\u201cRecuerden el planteamiento de seguridad de varias capas. Hagan copias de seguridad a menudo. Detengan el phishing en vuestro servidor de correo y en el navegador web. Detengan los malware conocidos\u2026 Verifiquen con la inteligencia en la nube. Usen el aislamiento de procesos. Dejen que el cortafuegos trabaje por vosotros. Asegurense de que la aplicaci\u00f3n de control de privilegios de seguridad detiene los procesos que intentan acceder a vuestros datos personales a no ser que se permita de forma espec\u00edfica. O activen directamente el modo de denegaci\u00f3n por defecto\u201d.<\/em><\/p>\n<p><em>\u00a0<\/em><\/p>\n<p style=\"margin: 0cm;margin-bottom: .0001pt;text-align: justify;background: white;vertical-align: baseline\"><span lang=\"ES\">Es mucho m\u00e1s f\u00e1cil prevenir un incendio que extinguirlo cuando ya ha empezado.<\/span><\/p>\n<p style=\"margin: 0cm;margin-bottom: .0001pt;text-align: justify;background: white;vertical-align: baseline\"><span lang=\"ES\">\u00a0<\/span><\/p>\n<p>Miren nuestra soluci\u00f3n <a href=\"https:\/\/business.kaspersky.com\/anti-cryptor\/5442\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security for Windows Server<\/a>, el cual cuenta con tecnolog\u00eda anticifrado para impedir que los <em>ransomware<\/em> se extiendan por todo el mundo.<\/p>\n<p>\u00a1Tengan cuidado!<\/p>\n<p>P.D.: \u00a1Cu\u00e9ntanos en los comentarios tus propias experiencias con <em>ransomware<\/em> si es que las has tenido!<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hemos o\u00eddo algunas historias, un poco tristes, sobre los peligros del ransomware. Para cambiar (y para entretenernos un poco), nos gustar\u00eda hablar de algunas historias sobre c\u00f3mo derrotar el ransomware.<\/p>\n","protected":false},"author":2706,"featured_media":8102,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[151,472],"class_list":{"0":"post-8096","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business","10":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomfails\/8096\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomfails\/3707\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomfails\/15137\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomfails\/15137\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomfails\/15137\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/business\/","name":"business"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8096","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=8096"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8096\/revisions"}],"predecessor-version":[{"id":9347,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8096\/revisions\/9347"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/8102"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=8096"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=8096"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=8096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}