Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
El creador del ransomware Locker publica las llaves de descifrado
martes, 2 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un individuo que dice ser el desarrollador del ransomware conocido como Locker ha publicado las claves privadas en pastebin necesarias para recuperar los archivos cifrados tomados como rehenes. De momento no se conocen los motivos del repentino arrepentimiento.
"Yo soy el autor del ransomware Locker y siento mucho lo que ha ocurrido. Nunca fue mi intención lanzarlo ", reza un post Pastebin firmado por" Poka BrightMinds ".
http://pastebin.com/1WZGqrUH
Un archivo CSV que contiene direcciones Bitcoin y claves RSA ha sido puesto a disposición, junto con información sobre la estructura de los archivos cifrados. El presunto autor afirma que los archivos también pueden descifrar automáticamente a partir del 2 de junio a la medianoche.
El archivo de base de datos contiene más de 62.000 filas, pero la mayoría de las keys no se han utilizado, de acuerdo con el presunto creador Locker.
Varios usuarios han confirmado en el foro de Bleeping Computer que las claves de descifrado publicadas son válidas. El analista de Malware y experto ransomware Nathan Scott ha desarrollado Locker Unlocker, una sencilla herramienta que permite a las víctimas a recuperar sus archivos.
Locker exige el pago de 0,1 Bitcoin para la clave de descifrado. Si el rescate no se paga dentro de 72 horas, la cantidad aumenta a 1 Bitcoin.
La amenaza se ha distribuido con la ayuda de un troyano, que recibió una orden instruyendo para instalar Locker en sistemas infectados, el 25 de mayo.
Muchos usuarios se han mostrado escépticos acerca de las buenas intenciones del presunto autor, y algunos han señalado que debería devolver los Bitcoins pagados por las víctimas si está verdaderamente arrepentido de sus actos. Mientras que algunos han especulado que la persona que publicó las claves de descifrado podría ser un programador contratado para crear Locker o que su trabajo ha sido robado y abusado, mucha gente no piensa que es inocente.....
Fuente:
http://www.securityweek.com/alleged-author-locker-ransomware-publishes-decryption-keys
"Yo soy el autor del ransomware Locker y siento mucho lo que ha ocurrido. Nunca fue mi intención lanzarlo ", reza un post Pastebin firmado por" Poka BrightMinds ".
http://pastebin.com/1WZGqrUH
Hi,I am the author of the Locker ransomware and I'm very sorry about that has happened. It was never myintention to release this.I uploaded the database to mega.co.nz containing "bitcoin address, public key, private key" as CSV.This is a dump of the complete database and most of the keys weren't even used.All distribution of new keys has been stopped.https://mega.co.nz/#!W85whbSb!kAb-5VS1Gf20zYziUOgMOaYWDsI87o4QHJBqJiOW6Z4Automatic decryption will start on 2nd of june at midnight.@devs, as you might be aware the private key is used in the RSACryptoServiceProvider class .net andfiles are encrypted with AES-256 bit using the RijndaelManaged class.This is the structure of the encrypted files:- 32 bit integer, header length- byte array, header (length is previous int)*decrypt byte array using RSA & private key.Decrypted byte array contains:- 32 bit integer, IV length- byte array, IV (length is in previous int)- 32 bit integer, key length- byte array, Key (length is in previous int)- rest of the data is the actual file which can be decrypted using Rijndaelmanaged and the IV and KeyAgain sorry for all the trouble.Poka BrightMinds~ V
Un archivo CSV que contiene direcciones Bitcoin y claves RSA ha sido puesto a disposición, junto con información sobre la estructura de los archivos cifrados. El presunto autor afirma que los archivos también pueden descifrar automáticamente a partir del 2 de junio a la medianoche.
File Information
Name: database_dump.csv
Size: 127.5 MB
MD5: d4d781412e562b76fe0db0977cf6279b
SHA-1: 6ba671ce2a6c256c74d7db81186b0dbddd5e2185
SHA-256: d7fd791b86615fada64fe0290aecb70e5584b9ac570e7b55534555a3b468b33f
VirusTotal: https://www.virustotal.com/en/file/d7fd791b86615fada64fe0290aecb70e5584b9ac570e7b55534555a3b468b33f/analysis/1433015747/
El archivo de base de datos contiene más de 62.000 filas, pero la mayoría de las keys no se han utilizado, de acuerdo con el presunto creador Locker.
Varios usuarios han confirmado en el foro de Bleeping Computer que las claves de descifrado publicadas son válidas. El analista de Malware y experto ransomware Nathan Scott ha desarrollado Locker Unlocker, una sencilla herramienta que permite a las víctimas a recuperar sus archivos.
Locker exige el pago de 0,1 Bitcoin para la clave de descifrado. Si el rescate no se paga dentro de 72 horas, la cantidad aumenta a 1 Bitcoin.
La amenaza se ha distribuido con la ayuda de un troyano, que recibió una orden instruyendo para instalar Locker en sistemas infectados, el 25 de mayo.
Muchos usuarios se han mostrado escépticos acerca de las buenas intenciones del presunto autor, y algunos han señalado que debería devolver los Bitcoins pagados por las víctimas si está verdaderamente arrepentido de sus actos. Mientras que algunos han especulado que la persona que publicó las claves de descifrado podría ser un programador contratado para crear Locker o que su trabajo ha sido robado y abusado, mucha gente no piensa que es inocente.....
Fuente:
http://www.securityweek.com/alleged-author-locker-ransomware-publishes-decryption-keys
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.