Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
julio
(Total:
52
)
- Las 30 vulnerabilidades más explotadas en 2020 y 2021
- Dos mujeres hackearon cajeros automáticos con una ...
- La Unión Europea impone multa récord a Amazon con ...
- Dos detenidos por acosar a niñas menores a través ...
- Contratistas de defensa de E.U. fueron engañados p...
- BlackMatter y LockBit 2.0: novedades en el mundo d...
- Supuesta filtración 4 billones de teléfonos de Clu...
- Vulnerabilidades en el router de fibra HGU Askey d...
- Actualizaciones de seguridad de Apple para iOS, iP...
- Diferencias GPUs NVIDIA RTX vs GTX
- Clonar Disco Duro HDD o Unidad SSD con CloneZilla
- Nuevo ataque PetitPotam permite hackear dominios d...
- Quién es Shalev Hulio, el militar responsable de P...
- El 97% de los emails que usan los funcionarios Esp...
- DuckDuckGo presenta "Email Protection", un servici...
- Detenido en Estepona responsable hackear más de 1...
- Grave vulnerabilidad local kernel sistema de fiche...
- Nueva vulnerabilidad en Windows permite elevación ...
- WhatsApp permitirá activar el cifrado de la copia ...
- Estados Unidos acusa formalmente a 4 ciudadanos Ch...
- Análisis forense víctimas de Pegasus del grupo NSO...
- Grave vulnerabilidad ejecución remota de código en...
- ASIC para minar criptomonedas
- Las 3.800 PS4 confiscadas en Ucrania no minaban cr...
- Microsoft revela que ciudadanos en Cataluña han si...
- Hackean las cuentas de Twitter y Facebook de La Se...
- Steam Deck: Valve presenta consola portátil para j...
- Documentos maliciosos Excel 4.0 XLM Macros
- Detenidas en España 16 personas por estafar 3,5 mi...
- Actualizaciones de seguridad productos Microsoft, ...
- Gmail quiere acabar con el phishing gracias al BIMI
- Intervenido en Málaga un dron de 4,35 metros de en...
- Mozilla VPN ya está disponible en España
- Fallo de seguridad en la web Vacunación Covid de C...
- Herramientas Endpoint Detection and Response EDR
- Alternativas correo Gmail basadas en la privacidad
- Descubren a un conductor de contrabando con 256 CP...
- ChatControl: El Parlamento Europeo aprueba la vigi...
- Parche incompleto de Microsoft para PrintNightmare...
- Error en la web de Sanidad Madrid expone datos pri...
- Descubren miles de Bases de Datos desprotegidas en...
- Cifrado por hardware unidades SSD (SED)
- Ingeniero de Microsoft consiguió robar 10 millones...
- WhatsApp ya permite enviar fotografías y vídeos qu...
- Descubren 9 aplicaciones Android que roban credenc...
- Ciberataque global del ransomware REvil afecta a m...
- Publicada herramienta descifrado gratuita para víc...
- Europol cierra servicio de VPN DoubleVPN utilizado...
- Operadores de Telefonía añaden enlaces publicidad ...
- 30 millones ordenadores Dell vulnerables por culpa...
- Grupo MASMOVIL España hackeado por el ransomware d...
- Grave vulnerabilidad en el servicio de impresión d...
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Publicada herramienta descifrado gratuita para víctimas del ransomware Lorenz
Las víctimas del reciente grupo de ransomware Lorenz podrán recuperar ficheros cifrados gracias a un bug (error) en la implementación del cifrado por parte de los criminales, lo cual ha permitido crear una herramienta que los descifra de forma gratuita.
Una nueva operación de ransomware conocida como Lorenz se dirige a organizaciones de todo el mundo con ataques personalizados que exigen cientos de miles de dólares en rescate.
La banda de ransomware Lorenz comenzó a operar el mes pasado y desde entonces ha acumulado una lista cada vez mayor de víctimas cuyos datos robados se han publicado en un sitio de filtración de datos de ransomware.
La empresa holandesa de ciberseguridad Tesorion ha lanzado un descifrador gratuito para el ransomware Lorenz, que permite a las víctimas recuperar algunos de sus archivos de forma gratuita sin pagar un rescate.
- El código del ransomware parece haber evolucionado a partir de las antiguas familias ThunderCrypt y SZ40 La investigación también menciona que el ransomware podrí estar escrito en C++ empleando Microsoft Virtual Studio.
Las notas de rescate de Lorenz oscilan entre $ 500,000 y $ 700,000. Las versiones anteriores del ransomware incluían demandas de rescate de un millón de dólares, pero no está claro si estaban afiliadas a la misma operación.
Proyecto NoMoreRansom
La herramienta de descifrado de ransomware Lorenz puede descargado de NoMoreRansom y permitirá a las víctimas recuperar algunos de sus archivos cifrados.
El investigador de Tesorion, Gijs Rijnders, dijo que solo se pueden descifrar archivos con estructuras de archivo conocidas, como documentos de Office, archivos PDF, algunos tipos de imágenes y archivos de películas.
Como puede ver a continuación, el descifrador puede descifrar tipos de archivos conocidos, como archivos XLS y XLSX, sin ningún problema. Sin embargo, no descifrará tipos de archivos desconocidos o aquellos con estructuras de archivos poco comunes.
Tesorion ha proporcionado información sobre la técnica de cifrado utilizada por el ransomware Lorenz.
en un entrada en el blog, Rijnders explica que un error en la forma en que implementan su cifrado puede provocar la pérdida de datos, lo que evitaría que un archivo se descifre incluso si se ha pagado un rescate.
Durante el cifrado de archivos, el ransomware utiliza el cifrado AES y una clave RSA incorporada para cifrar la clave de cifrado. Para cada archivo cifrado, el .Lorenz.sz40 la extensión se agregará al nombre del archivo.
"El resultado de este error es que para cualquier archivo cuyo tamaño sea múltiplo de 48 bytes, se pierden los últimos 48 bytes. Incluso si lograste obtener un descifrador de los autores del malware, estos bytes no se pueden recuperar", explica Rijnders. .
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.