Tipo de virus: ransomware
Cuando se detectó en febrero de 2015, el nuevo troyano ransomware adquirió notoriedad inmediata como una amenaza dirigida usuarios asiduos a los juegos de computadora. Entre otros tipos, intenta infectar archivos de juegos típicos: juegos guardados, perfiles de usuario, partidas grabadas, entre otros. Dicho lo cual, TeslaCrypt no cifra archivos de más de 268 MB. Recientemente, Kaspersky Lab detectó un comportamiento peculiar en una nueva amenaza de la familia de cifradores ransomware TeslaCrypt. En la versión 2.0 del troyano, que se caracteriza por infectar a los jugadores de computadora, aparece una página HTML en el navegador web que es una copia exacta de CryptoWall 3.0, otro programa de ransomware conocido. Después de infectar la computadora, el programa malicioso exige un rescate de USD 500 para enviar la clave de descifrado; si la víctima demora en pagarlo, se duplica el valor del rescate.
El troyano se caracteriza por infectar a los jugadores de computadora. La mayoría de las infecciones de TeslaCrypt se ha producido en Estados Unidos, Alemania y España, seguidos por Italia, Francia y el Reino Unido.
Si juegas a juegos de computadora, puedes estar en riesgo.
TeslaCrypt cifra los archivos y exige un rescate (USD 500). Entre otros tipos de archivo objetivo, intenta infectar archivos de juegos típicos: juegos guardados, perfiles de usuario, partidas grabadas, entre otros.
Los productos de Kaspersky Lab detectan este programa malicioso como Trojan-Ransom.Win32.Bitman.tk y protegen con éxito a los usuarios contra esta amenaza. Además, en las soluciones de Kaspersky Lab, se implementó un subsistema de contramedidas para el cryptomalware. Este registra la actividad cuando aplicaciones sospechosas intentan abrir los archivos personales de un usuario y realiza de inmediato copias de seguridad locales protegidas de ellos. Si el subsistema determina que la aplicación es maliciosa, revierte automáticamente los cambios no solicitados reemplazando dichos archivos por copias. De esta manera, los usuarios cuentan con protección ante tipos de cryptomalware todavía desconocidos.
Si un programa malicioso logra ingresar en tu sistema, será gestionado de mejor forma por la versión más reciente de un producto de seguridad con bases de datos actualizadas y módulos de seguridad activados.