Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
enero
(Total:
19
)
- Supuestos Archivos PDF y protectores de pantalla r...
- Blade: una nueva webshell ASP, PHP y JSP
- Malwarebytes presenta un Anti-Ransomware beta
- Antivirus LiveCD 16.0-0.99 con el motor antivirus ...
- Un hospital de Melbourne paralizado por un virus p...
- Skype por fín oculta tu dirección IP real
- Página web Crashsafari que hace colgar tu iPhone o...
- Xiaomi M5: precio y características ya filtradas
- WhatsApp anuncia que será gratis para siempre
- El ransomware CryptoJoker no es cosa de risa
- CES 2016: las novedades tecnológicas para este año
- Se gasta 7.000 euros jugando al FIFA en la Xbox
- ¿Cómo programar en C en 2016?
- Es oficial: Internet Explorer 8, 9 y 10 se quedará...
- BlackBerry abandonará definitivamente su sistema o...
- Oculus Rift ya disponible para reserva por 699 euros
- Intel actualiza su Computer Stick con procesadores...
- Microsoft avisará a los usuarios ante accesos no a...
- Samsung presenta un SSD portable con USB Type-C y ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
El ransomware CryptoJoker no es cosa de risa
jueves, 14 de enero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Se ha descubierto un nuevo ransomware llamado CryptoJoker que codifica los datos mediante el cifrado AES-256
y luego exige un rescate en bitcoins para recuperar los archivos. El
instalador del CryptoJoker se disfraza como un archivo PDF, distribuido
por correo electrónico. Una vez que se ejecuta el instalador, descarga o
genera numerosos archivos ejecutables en la carpeta % Temp % y uno en la carpeta % AppData %. procesos de regedit, Taskmgr y terminarles
CryptoJoker es un ransomware lanzado recientemente que usa encriptación AES-256 para encriptar sus datos y le pide que pague un rescate si quiere recuperar sus archivos. Si ha recibido un mensaje en su pantalla del ordenador en inglés y ruso diciendo que sus archivos han sido encriptados, su ordenador también ha sido afectado. Le recomendamos encarecidamente leer este artículo y aprender más acerca del ransomware CryptoJoker antes de tomar ninguna decisión. Para empezar, debe saber con qué está tratando.
CryptoJoker, que así es como se conoce, afecta a equipos con sistema operativo Windows y se distribuye como si de un PDF se tratara.
El ransomware se hace pasar por un PDF, como un archivo.pdf.exe
Cuando cryptolocker cifra sus datos se explorará todas las unidades, incluidas las unidades de red asignadas, en el ordenador de la víctima para archivos con determinadas extensiones.
Cuando se descubre una extensión específica se cifrará el archivo y cambiar el nombre del archivo que por lo que tiene una extensión .crjoker anexa a la misma.
Por ejemplo, dog.jpg se convertiría Dog.jpg.crjoker.
La lista de extensiones que los objetivos cryptolocker son:
El ransomware CryptoJoker también crea un archivo en la carpeta %Temp% y lo llama new.bat, el cual es supuestamente para ejecutar varios comandos que elimina las Shadow Volume Copies y desactiva el auto reparador de inicio de Windows. Básicamente, esto se hace para hacer imposible al usuario usar Shadow Volume Copies para recuperar sus archivos.
Por último, el ransomware CryptoJoker muestra un mensaje en su pantalla del ordenador en inglés y ruso que dice que debe escribir un email a file987@sigaint.org, file9876@openmail.cc o file987@tutanota.com si quiere recibir las instrucciones de pago para recuperar sus archivos. Aquí tiene una nota parecida a la del rescate:
Hay dos tipos de personas, los que saben lo que es una extensión y los que no:
1. Los que saben:
a) Y tienen las extensiones ocultas: verán un archivo.pdf ¿qué hace ahí una extensión si las tengo ocultas? = sospecha.
b) Y las tienen visibles: verán un archivo.pdf.exe Están viendo un .exe = sospechan.
2. Los que no saben: tres letras al final del archivo no les dice nada, así que da igual todo.
Fuente:
http://www.bleepingcomputer.com/news/security/the-cryptojoker-ransomware-is-nothing-to-laugh-about/
Vía:
https://www.meneame.net/m/tecnolog%C3%ADa/ransomware-cryptojoker-no-cosa-risa-eng
CryptoJoker es un ransomware lanzado recientemente que usa encriptación AES-256 para encriptar sus datos y le pide que pague un rescate si quiere recuperar sus archivos. Si ha recibido un mensaje en su pantalla del ordenador en inglés y ruso diciendo que sus archivos han sido encriptados, su ordenador también ha sido afectado. Le recomendamos encarecidamente leer este artículo y aprender más acerca del ransomware CryptoJoker antes de tomar ninguna decisión. Para empezar, debe saber con qué está tratando.
CryptoJoker, que así es como se conoce, afecta a equipos con sistema operativo Windows y se distribuye como si de un PDF se tratara.
El ransomware se hace pasar por un PDF, como un archivo.pdf.exe
Cuando cryptolocker cifra sus datos se explorará todas las unidades, incluidas las unidades de red asignadas, en el ordenador de la víctima para archivos con determinadas extensiones.
Cuando se descubre una extensión específica se cifrará el archivo y cambiar el nombre del archivo que por lo que tiene una extensión .crjoker anexa a la misma.
Por ejemplo, dog.jpg se convertiría Dog.jpg.crjoker.
La lista de extensiones que los objetivos cryptolocker son:
.txt, , .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .jpg, .png, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .java, .jpeg, .pptm, .pptx, .xlsb, .xlsm, .db, .docm, .sql, .pdf
El ransomware CryptoJoker también crea un archivo en la carpeta %Temp% y lo llama new.bat, el cual es supuestamente para ejecutar varios comandos que elimina las Shadow Volume Copies y desactiva el auto reparador de inicio de Windows. Básicamente, esto se hace para hacer imposible al usuario usar Shadow Volume Copies para recuperar sus archivos.
Por último, el ransomware CryptoJoker muestra un mensaje en su pantalla del ordenador en inglés y ruso que dice que debe escribir un email a file987@sigaint.org, file9876@openmail.cc o file987@tutanota.com si quiere recibir las instrucciones de pago para recuperar sus archivos. Aquí tiene una nota parecida a la del rescate:
Hay dos tipos de personas, los que saben lo que es una extensión y los que no:
1. Los que saben:
a) Y tienen las extensiones ocultas: verán un archivo.pdf ¿qué hace ahí una extensión si las tengo ocultas? = sospecha.
b) Y las tienen visibles: verán un archivo.pdf.exe Están viendo un .exe = sospechan.
2. Los que no saben: tres letras al final del archivo no les dice nada, así que da igual todo.
Fuente:
http://www.bleepingcomputer.com/news/security/the-cryptojoker-ransomware-is-nothing-to-laugh-about/
Vía:
https://www.meneame.net/m/tecnolog%C3%ADa/ransomware-cryptojoker-no-cosa-risa-eng
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.