{"id":3953,"date":"2014-07-24T12:30:09","date_gmt":"2014-07-24T12:30:09","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3953"},"modified":"2020-02-26T17:24:18","modified_gmt":"2020-02-26T15:24:18","slug":"tor-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/tor-ransomware\/3953\/","title":{"rendered":"Un nuevo ransomware que utiliza la red TOR para ocultarse"},"content":{"rendered":"<p>Si lees habitualmente nuestro blog, seguramente ya estar\u00e1s al tanto de la existencia de los ransomwares. Este tipo de malware no intenta pasar desapercibido, sino que encripta documentos importantes de los usuarios con un fuerte c\u00f3digo criptogr\u00e1fico y le exige a las v\u00edctimas el pago de una gran suma de dinero para desbloquear los archivos. El CryptoWall y el <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptolocker-malas-noticias-para-nuestro-equipo\/\" target=\"_blank\" rel=\"noopener\">Cryptolocker<\/a> son dos amenazas pertenecientes a esta familia de malware. Desafortunadamente, este tipo de ataque criminal es muy eficaz; es uno de los m\u00e1s nuevos, m\u00e1s fuertes y funcionales de Troyanos encriptado en circulaci\u00f3n. Hoy les advertimos de una nueva versi\u00f3n, conocida como\u00a0\u201cOnion Locker\u201d o CTB-Locker, que act\u00faa a trav\u00e9s\u00a0de la red an\u00f3nima <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-tor\/\" target=\"_blank\" rel=\"noopener\">TOR (The Onion Router)<\/a> y utiliza las <a href=\"https:\/\/www.kaspersky.es\/blog\/todo-lo-que-debes-saber-sobre-los-bitcoins-y-no-te-atreves-a-preguntar\/\" target=\"_blank\" rel=\"noopener\">Bitcoins<\/a> como medio de pago para hacer m\u00e1s dif\u00edcil que las autoridades puedan rastrear a los criminales o el dinero.<\/p>\n<p>Al utilizar TOR,ser\u00e1 m\u00e1s dif\u00edcil de rastrear las actividades delictivas y tomar el control de los servidores maliciosos. Si a esto le sumamos la utilizaci\u00f3n de las Bitcoins, la moneda virtual conocida por sus singulares formas de pago, la posibilidad de seguir el rastro del dinero se complejiza. \u00bfQu\u00e9 significa esto para los usuarios? Que probablemente, los criminales podr\u00e1n utilizar este tipo de malware durante mucho tiempo sin ser detenidos. Seg\u00fan las autoridades, el ransomware se est\u00e1 vendiendo en distintos foros clandestinos y actualmente est\u00e1 atrayendo atenci\u00f3n de muchos organismos internacionales. Por esta raz\u00f3n, es muy probable que las infecciones empiecen a aparecer en distintos lugares del mundo, especialmente en Estados Unidos, Gran Breta\u00f1a y otros pa\u00edses europeosdonde el \u201cmercado\u201d de ransomware est\u00e1 prosperando.<\/p>\n<p>El Onion Locker es un tipo de malware muy sofisticado que act\u00faa sigilosamente hasta quetodos los documentos de las v\u00edctimas no hayan sido totalmente encriptados. S\u00f3lo entonces, el ransomware sube los datos encriptados a su servidor, a trav\u00e9s de TOR, y les concede a las v\u00edctimas un plazo de 72 horas para realizar el pago, que oscila entre 0.2 y 0.5 Bitcoins (entre 120 y 350 d\u00f3lares). Si el usuario no paga en ese plazo, la clave que desbloquea los archivos desaparece para siempre.<\/p>\n<p>Para \u201cayudar\u201d a los usuarios, los criminales dan a los usuarios algunos consejos sobre c\u00f3mo comprar Bitcoins y efectuar el pago.<\/p>\n<p>\u201cEsconder los servidores de control y comando en una red an\u00f3nima TOR dificulta la b\u00fasqueda de los criminales. Asi mismo, la utilizaci\u00f3n de este tipo de\u00a0cifrado tan poco ortodoxo hace virtualmente imposible descifrar los archivos, incluso cuando el tr\u00e1fico es interceptado entre los troyanos y el servidor. Esto convierte a este tipo de\u00a0amenaza en una de las m\u00e1s peligrosas y avanzadas que existe\u201d, explic\u00f3 Fedor Sinitsyn, analista Senior de Malware en Kaspersky Lab. El malware, est\u00e1 siendo distribuido utilizando los medios cl\u00e1sicos de los criminales: p\u00e1ginas web que venden kits de <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-exploit\/\" target=\"_blank\" rel=\"noopener\">exploits<\/a> que descargan un Troyano en el ordenador de las v\u00edctimas. A continuaci\u00f3n este Troyano, es el encargado de descargar el \u201cOnion Locker\u201d en el equipo infectado. Si quieres un an\u00e1lisis m\u00e1s detallado, puedes encontrarlo en <a href=\"https:\/\/securelist.com\/analysis\/publications\/64608\/a-new-generation-of-ransomware\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a> (art\u00edculo en ingl\u00e9s).<\/p>\n<p><strong>C\u00f3mo evitar el Onion Locker y otros tipos de ransomware<\/strong><\/p>\n<p>Para evitar que tu ordenador sea infectado, mant\u00e9n siempre actualizados los componentes de software cr\u00edticos de tu ordenador: el sistema operativo, los navegadores y todos los complementos que utilizas (reproductores de m\u00fasica, Java, lectores de PDF, etc.). Adem\u00e1s, es muy recomendable contar con una fuerte soluci\u00f3n de seguridad. La reciente versi\u00f3n de Kaspersky Internet Security (que saldr\u00e1 a la venta en Espa\u00f1a a finales de agosto) cuenta con tecnolog\u00edas dedicadas a combatir el <a href=\"https:\/\/www.kaspersky.com\/blog\/10new-kis2015\/\" target=\"_blank\" rel=\"noopener nofollow\">ransomware<\/a>.<\/p>\n<p>Finalmente, para poder recuperar toda tu informaci\u00f3n en caso de ser v\u00edctima de un ataque como este, es muy importante que hagas con regularidad copias de seguridad de tus archivos m\u00e1s importantes en un disco duro externo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una nueva versi\u00f3n de malware que cifra archivos y oculta su servidor dentro de la red an\u00f3nima TOR, haciendo m\u00e1s seguro para los delincuentes extorsionar a las v\u00edctimas.<\/p>\n","protected":false},"author":32,"featured_media":3954,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[562,590,22,881,401,298],"class_list":{"0":"post-3953","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bitcoin","10":"tag-cryptolocker","11":"tag-malware-2","12":"tag-onion","13":"tag-ransomware","14":"tag-tor"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/tor-ransomware\/3953\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3953"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3953\/revisions"}],"predecessor-version":[{"id":21635,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3953\/revisions\/21635"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3954"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}