• Registrarse
  • Iniciar sesión


  • Resultados 1 al 4 de 4

    Ransomware CTB-Faker utiliza WinRAR para comprimir datos y asignarles contraseña en a

    Ransomware CTB-Faker utiliza WinRAR para comprimir datos y asignarles contraseña en archivos ZIP Las víctimas pueden recuperar sus archivos bajo ciertas condiciones Una familia ransomware llamada CTB-Faker intenta pasarse como una famosa variante llamado CTB-Locker ...

          
    1. #1
      Warrior Avatar de @JoseAsuncion
      Registrado
      sep 2012
      Ubicación
      Lima
      Mensajes
      11.597

      Ransomware CTB-Faker utiliza WinRAR para comprimir datos y asignarles contraseña en a

      Ransomware CTB-Faker utiliza WinRAR para comprimir datos y asignarles contraseña en archivos ZIP


      Las víctimas pueden recuperar sus archivos bajo ciertas condiciones



      Una familia ransomware llamada CTB-Faker intenta pasarse como una famosa variante llamado CTB-Locker y miente a los usuarios sobre el uso de cifrado fuerte, cuando en realidad no hace nada más que mover todos los datos de las víctimas dentro de archivos ZIP protegidos por contraseña.


      La buena noticia es que este ransomware se puede descodificar, aunque sea a través de un complicado proceso por el cual los usuarios habituales tienen que pedir ayuda.

      La segunda buena noticia es que Lawrence Abrams de Bleeping computer se ha ofrecido ayudar a los usuarios con el proceso de descifrado de forma gratuita.

      CTB-Faker se propaga a través de sitios web para adultos

      De acuerdo con el análisis técnico de Bleeping computer y Check Point , CTB-Faker se distribuye actualmente a través de la promoción de sitios web para adultos y videos de baile de striptease privado.

      Induce a los usuarios a descargar un archivo ZIP, que contiene un archivo ejecutable. Al ejecutar el ejecutable el ransomware CTB-Faker, moverá lentamente los archivos a un archivo protegido por contraseña en "C: Users.zip."

      Para mover los archivos y, a continuación proteger con contraseña el archivo, CTB-Faker utiliza la aplicación WinRAR. Una vez que el ransomware crea este archivo, obliga a reiniciar el equipo y, a continuación muestra la nota de rescate después de que el usuario ingrese al entorno.

      Los ladrones han hecho mucho dinero con su campaña CTB-Faker

      La nota de rescate está diseñada específicamente para parecerse a la misma nota de rescate utilizado por el famoso ransomware CTB-Locker. La razón de hacerse pasar por otra pieza de ransomware es disuadir a los usuarios a resistirse del pago del rescate.

      La estrategia parece estar funcionando, ya que Abrams reportó el descubrimiento de una dirección Bitcoin utilizado por la nota de rescate CTB-Faker que recibió 577 Bitcoin (~ $ 381.000) mediante pagos.

      No se ha confirmado que todos los fondos Bitcoin vinieran del pago de CTB-Faker, pero teniendo en cuenta que los delincuentes piden 0,08 Bitcoin (~ $ 50) por PC infectada por el ransomware, CTB-Faker habría infectado a más de 7.200 usuarios. Sin embargo, para una variante ransomware tan simplista, los ladrones parecen haber logrado un retorno de su inversión.

      El descifrado es posible con una condición

      La nota de rescate de CTB-Faker afirma que el ransomware utiliza una combinación SHA-512 y RSA-4096 para bloquear los archivos, pero en realidad, el cifrado es AES-256, el estándar de cifrado utilizado para bloquear los archivos dentro de un archivo WinRAR.

      La clave de cifrado AES-256 (WinRAR contraseña) está codificada dentro del archivo ejecutable que se encuentra en el archivo ZIP que el usuarios inicialmente ha descargado de los sitios para adultos. Si los usuarios siguen teniendo ese archivo en el sistema, pueden ponerse en contacto con Abrams para pedir ayuda en la extracción de la contraseña del archivo ZIP.

      Anteriormente, había otras dos familias ransomware que bloqueaban los archivos dentro de archivos protegidos con contraseña. Estos fueron Bart y CryptoHost (Manamecrypt), que también pueden descodificarse.


      Fuente: Softpedia
      Woaxxx
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    2. #2
      Baneado Avatar de ArgentinaIRC
      Registrado
      oct 2015
      Ubicación
      Argentina
      Mensajes
      227

      Re: Ransomware CTB-Faker utiliza WinRAR para comprimir datos y asignarles contraseña

      Buenas noches, gracias por la informacion.

      Saludos!!

    3. #3
      Usuario Habitual Avatar de aprenderás
      Registrado
      sep 2014
      Ubicación
      argentina
      Mensajes
      2.253

      Re: Ransomware CTB-Faker utiliza WinRAR para comprimir datos y asignarles contraseña

      CTB-Faker se distribuye actualmente a través de la promoción de sitios web para adultos y videos de baile de striptease privado.
      Induce a los usuarios a descargar un archivo ZIP, que contiene un archivo ejecutable. Al ejecutar el ejecutable el ransomware CTB-Faker, moverá lentamente los archivos a un archivo protegido por contraseña en "C: Users.zip."
      Es un método que puede engañar a alguien descuidado, o con las hormonas muy acaloradas. Porque si intentas descargar un video, deberías preguntarte varias veces antes de iniciarlo, por qué diablos te ha descargado un archivo ejecutable.
      De todos modos, la notra es muy buena, como siempre.

    4. #4
      Usuario Avatar de Aguilucho (AC)
      Registrado
      mar 2007
      Ubicación
      Dominicana
      Mensajes
      328

      Re: Ransomware CTB-Faker utiliza WinRAR para comprimir datos y asignarles contraseña

      Muchas gracias por la info JoseAsuncion!