{"id":8724,"date":"2016-12-20T10:41:54","date_gmt":"2016-12-20T10:41:54","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=8724"},"modified":"2019-11-22T02:57:05","modified_gmt":"2019-11-22T08:57:05","slug":"cryptxxx-v3-ransomware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cryptxxx-v3-ransomware\/8724\/","title":{"rendered":"Descifrar (gratis) la tercera versi\u00f3n de CryptXXX"},"content":{"rendered":"<p>En abril de 2016, se lanz\u00f3 un joven y ambicioso troyano cifrador conocido con el nombre de CryptXXX que se distribu\u00eda mediante los infames kits de exploit Angler y Neutrino. Esperaban que, tras el lanzamiento, el dinero de las v\u00edctimas les llegar\u00eda sin m\u00e1s a sus monederos <em>bitcoin<\/em>. Pero las cosas no fueron del modo esperado.<\/p>\n<p>Unos d\u00edas despu\u00e9s de que se <a href=\"https:\/\/www.proofpoint.com\/us\/threat-insight\/post\/cryptxxx-new-ransomware-actors-behind-reveton-dropping-angler\" target=\"_blank\" rel=\"noopener nofollow\">descubriera<\/a> el troyano CryptXXX, los expertos de Kaspersky Lab encontraron un error en los algoritmos de cifrado del mismo y, por ello, pudieron <a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptxxx-ransomware\/7028\/\" target=\"_blank\" rel=\"noopener\">crear un remedio<\/a>. Se pod\u00eda utilizar la utilidad gratuita llamada Rannoh Decryptor para descifrar los archivos que hab\u00eda cifrado CryptXXX.<\/p>\n<p>Los delincuentes tuvieron que levantarse de su c\u00f3modo asiento para ponerse a trabajar en la soluci\u00f3n de los <em>bugs<\/em>. Empezaron a distribuir una nueva versi\u00f3n, pero nuestros expertos necesitaron unos pocos d\u00edas m\u00e1s para <a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptxxx-decryption-20\/7106\/\" target=\"_blank\" rel=\"noopener\">crear un remedio para la segunda versi\u00f3n de CryptXXX<\/a>. El descifrador Rannoh se actualiz\u00f3 y las v\u00edctimas del troyano pudieron, de nuevo, descifrar sus archivos sin tener que pagar el rescate.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/CryptXXX?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CryptXXX<\/a> v2 can now be decrypted with our decryptor <a href=\"https:\/\/twitter.com\/hashtag\/noransom?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#noransom<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/XJZGaQK0E7\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/XJZGaQK0E7<\/a> <a href=\"https:\/\/t.co\/3D1SmdiCeM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3D1SmdiCeM<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/731153321323601920?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 13, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Con sus previas versiones saboteadas, los delincuentes abandonaron su recreo y crearon una tercera versi\u00f3n de su <em>ransomware<\/em> con la esperanza de que nadie fuera capaz de encontrar un modo para crear un descifrador.<\/p>\n<p>Casi lo consiguen. Durante un largo per\u00edodo de tiempo, CryptXXX 3.0 (y sus variantes) ha sido capaz de aterrorizar a todo el mundo, cifrar sus archivos y pedir un rescate si quer\u00edan recuperarlos. Tambi\u00e9n era <a href=\"https:\/\/threatpost.com\/updated-cryptxxx-ransomware-big-money-potential\/118464\/\" target=\"_blank\" rel=\"noopener nofollow\">capaz de robar credenciales<\/a> de diferentes aplicaciones.<\/p>\n<p>La distribuci\u00f3n de la nueva versi\u00f3n empez\u00f3 en mayo y nuestros expertos estiman que puede que haya cientos de miles de usuarios infectados. Solo los productos de Kaspersky Lab detectaron y previnieron unos 80 000 intentos de infecci\u00f3n a computadoras con la versi\u00f3n 3 de CryptXXX. Casi un cuarto de todos los ataques iba contra usuarios de EE. UU y un 28 % fue contra usuarios de Rusia, Alemania, Jap\u00f3n, la India y Canad\u00e1.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-8726\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/12\/05195803\/cryptxxx-demand-message-1.png\" alt=\"\" width=\"1251\" height=\"912\"><\/p>\n<div id=\"attachment_8727\" style=\"width: 1261px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-8727\" class=\"wp-image-8727 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/12\/05195803\/cryptxxx-demand-message-2.png\" width=\"1251\" height=\"809\"><p id=\"caption-attachment-8727\" class=\"wp-caption-text\">El mensaje de petici\u00f3n de rescate var\u00eda seg\u00fan la versi\u00f3n del troyano CryptXXX, pero suele parecerse a estos ejemplos.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Pero nada es para siempre. Hoy estamos contentos de anunciar que nuestros investigadores han sido capaces de encontrar un remedio para la tercera versi\u00f3n del troyano CryptXXX, por lo que los archivos .cryp1, .crypt y .crypz pueden volverse a descifrar. Hemos a\u00f1adido el descifrado a la utilidad Rannoh Decryptor, la cual puedes encontrar en <a href=\"http:\/\/support.kaspersky.com\/mx\/8547\" target=\"_blank\" rel=\"noopener\">nuestra p\u00e1gina web<\/a> o en <a href=\"https:\/\/www.nomoreransom.org\/\" target=\"_blank\" rel=\"noopener nofollow\">NoMoreRansom.org<\/a>.<\/p>\n<p>Si has sido v\u00edctima de alguna versi\u00f3n de CryptXXX, visita alguna de las p\u00e1ginas anteriormente mencionadas, descarga la utilidad y recupera tus archivos. Nuestras utilidades son gratuitas, por lo que te ahorras una gran cifra al no tener que pagar el rescate a los delincuentes.<\/p>\n<p>Anton Ivanov, experto en seguridad de Kaspersky Lab, afirma: \u201cNuestro consejo para las v\u00edctimas de las diferentes familias de <em>ransomware<\/em> es el siguiente: aunque no exista una herramienta de descifrado disponible para la versi\u00f3n del <em>malware<\/em> que ha cifrado tus archivos, por favor, no pagues el rescate a los delincuentes. Guarda los archivos corruptos y se paciente, hay altas probabilidades de que se lance una herramienta de descifrado en el futuro. Consideramos el caso de la tercera versi\u00f3n de CryptXXX como la prueba de seguir este consejo. M\u00faltiples especialistas en seguridad del mundo trabajan duro continuamente para poder ayudar a las v\u00edctimas de <em>ransomware<\/em>. Tarde o temprano se encontrar\u00e1 la soluci\u00f3n para la gran mayor\u00eda de <em>ransomware<\/em>\u201c.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/05\/05195614\/ransomware_EN-1.png\" width=\"1280\" height=\"270\"><\/p>\n<p>Nuestro otro consejo es que pienses de forma proactiva y te protejas por adelantado. Es mucho m\u00e1s conveniente que, en primer lugar, no corrompan tus archivos. Para ello, sigue los siguientes dos pasos.<\/p>\n<p>1.Haz copias de seguridad regularmente en una unidad removible que no se mantenga conectada a tu ordenador todo el tiempo.<\/p>\n<p>2. Instala una buena soluci\u00f3n de seguridad. Por cierto, recientes estudios independientes han demostrado que Kaspersky Internet Security es sumamente bueno contra el <em>ransomware<\/em>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los expertos de Kaspersky Lab crean un remedio para CryptXXX. Por tercera vez.<\/p>\n","protected":false},"author":696,"featured_media":8725,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[2505,2658,101,34,472,38],"class_list":{"0":"post-8724","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-cryptxxx","10":"tag-decryptors","11":"tag-kaspersky-lab","12":"tag-malware-2","13":"tag-ransomware","14":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cryptxxx-v3-ransomware\/8724\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cryptxxx-v3-ransomware\/5769\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cryptxxx-v3-ransomware\/10593\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cryptxxx-v3-ransomware\/8168\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cryptxxx-v3-ransomware\/9768\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptxxx-v3-ransomware\/9521\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cryptxxx-v3-ransomware\/13804\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cryptxxx-v3-ransomware\/2791\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cryptxxx-v3-ransomware\/13628\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cryptxxx-v3-ransomware\/6435\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cryptxxx-v3-ransomware\/6805\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cryptxxx-v3-ransomware\/5855\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptxxx-v3-ransomware\/9419\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cryptxxx-v3-ransomware\/13488\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cryptxxx-v3-ransomware\/13804\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cryptxxx-v3-ransomware\/13628\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cryptxxx-v3-ransomware\/13628\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/seguridad\/","name":"seguridad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8724","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=8724"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8724\/revisions"}],"predecessor-version":[{"id":15994,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8724\/revisions\/15994"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/8725"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=8724"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=8724"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=8724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}