Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta cryptolocker. Mostrar todas las entradas
Mostrando entradas con la etiqueta cryptolocker. Mostrar todas las entradas

PostHeaderIcon Detienen la propagación del ransomware Wanna Cry registrando un dominio


El experto en seguridad Marcus Hutchins se ha convertido en un "héroe accidental" tras gastar unos pocos dólares y registrar un dominio inexistente, que hace que el ransomware WannaCry deje de extenderse. Vió que el malware tenía codificadas consultas a un dominio muy largo, que no estaba registrado Si WannaCry ve que ese dominio está activo, deja de propagarse. Aparentemente, los creadores del malware habían creado este interruptor para poder detener su avance. Cisco ha confirmado que la extensión se ha detenido por este descubrimiento. Microsoft ha decidido parchear versiones sin soporte de Windows por la gravedad del asunto.


PostHeaderIcon El ayuntamiento de Rialp también es víctima de un ransomware


El alcalde de Rialp, Gerard Sabarich, el pequeño municipio de Rialp (Lleida), de apenas 700 vecinos, ha comunicado a los Mossos d'Esquadra que la información de los ordenadores de su Ayuntamiento quedó el pasado jueves "secuestrada" por un virus informático, que llegó a través de un correo electrónico fraudulento titulado 'Factura Carmen', tras lo que se exigió un rescate del que el consistorio no ha llegado a conocer la cuantía, ha informado a Europa Press la policía catalana.



PostHeaderIcon Nueva campaña Ransomware CryptoLocker con extensión .Osiris


Hay una nueva oleada del ransomware Cryptolocker con el gancho de un e-mail con el asunto "FACTURA" , de los que hemos recibido zips con factura2, factura4, factura6, factura7, factura9, factura10, ... que contienen un enlace a Dropbox en un zip, que dentro hay un fichero JavaScript con extensión .js que instala Cryptolocker de nueva generación, de los que cuando codifican dejan los ficheros cifrados con extensión final de 6 letras aleatorias.





PostHeaderIcon Nueva oleada del virus Crypt0l0cker con aviso de Correos de Carta Certificada


Se ha detectado una nueva campaña en abril de 2016 de phishing que suplanta la identidad de la empresa Correos con una supuesto e-mail con el asunto de "carta certificada" con el objetivo de engañar a los usuarios mediante ingeniería social, para que hagan clic en un enlace que les redirige a una web maliciosa que suplanta la identidad de la compañía y tratar de provocar que los usuarios descarguen e instalen (ejecuten) un virus que cifra todos los archivos del ordenador.




PostHeaderIcon CCN-CERT: Medidas de seguridad contra el Ransomware


Ante el incremento continuado de este tipo de ataques, el CCN-CERT ha actualizado y publicado su Informe de Amenazas IA-21/14 Medidas de seguridad contra Ransomware cuyo objeto es dar a conocer determinadas pautas y recomendaciones de seguridad que ayuden a prevenir y gestionar incidentes derivados de un proceso de infección a través de Ransomware, así como el método de desinfección de cada espécimen o los pasos necesarios para recuperar los ficheros afectados.





PostHeaderIcon TeslaCrypt, una variante del ransomware CryptoLocker que si puede ser descifrado


Al contrario que el ransomware CryptoLocker, el TeslaCrypt si tiene solución gracias a que usa un cifrado simétrico (AES CBC 256) implementado en la función "EncryptWithCbcAes"





PostHeaderIcon Nueva variante del virus CryptoLocker: Crypt0L0cker


Se ha detectado una nueva campaña en abril de 2015 de phishing que suplanta la identidad de la empresa Correos con una supuesta "carta certificada" con el objetivo de engañar a los usuarios mediante ingeniería social, para que hagan clic en un enlace que les redirige a una web maliciosa que suplanta la identidad de la compañía y tratar de provocar que los usuarios descarguen e instalen (ejecuten) un virus que cifrará los archivos del ordenador.



PostHeaderIcon El FBI ofrece 3 millones de dólares de recompensa por Bogachev: el responsable de la botnet Zeus


El FBI ha anunciado la mayor recompensa de la historia por un hacker. Ofrecen 3 millones de dólares por información que sirva para arrestar a Evgeniy Bogachev, un ruso de 31 años. Bogachev es el supuesto administrador de la botnet GameOver Zeus, de la que se estima que ha infectado un millón de ordenadores y ha causado daños por 100 millones de dólares. También es el creador de CryptoLocker, un "virus" del tipo Ransomware, que pide dinero de rescate por descifrar archivos secuestrados del ordenador.



PostHeaderIcon Nueva variante del Ransomware CryptoLocker descubierta


PandaLabs ha detectado nueva variante de ransomware conocido como TorrentLocker o CryptoLocker Trj/RansomCrypt.B. La neuva variante bautizada como CTB-Locker aka Citroni, la principal diferencia es que demuestra que, si pagas, puedes recuperar todos los ficheros cifrados. La otra novedad es que incluye nuevas traducciones en Holandés e Italiano.





PostHeaderIcon Análisis del ransomware TorrentLocker


TorrentLocker, el malware que ha infectado a miles de sistemas de ordenadores alrededor del mundo, tomando información como rehenes a los datos y demandando el pago de un rescate para su devolución. Los ficheros primero fueron cifrados con  AES-256 con CTR (Counter) que consiguió ser descifrado y ahora son cifrados con AES-256-CBC (Cipher-block chaining). Los pagos del rescate han sido automatizados a través de una página de pagos amigable para el usuario, que explica cómo pagar con bitcoins para recibir el software de descifrado.





PostHeaderIcon Alerta por infecciones masivas por e-mail falso de un Aviso de "Correos"


Se ha detectado una campaña de phishing que suplanta la identidad de la empresa Correos con una supuesta "carta certificada" con el objetivo de engañar a los usuarios mediante ingeniería social, para que hagan clic en un enlace que les redirige a una web maliciosa que suplanta la identidad de la compañía y tratar de provocar que los usuarios descarguen e instalen (ejecuten) un virus que cifrará los archivos del ordenador.