{"id":5597,"date":"2015-03-23T17:53:32","date_gmt":"2015-03-23T17:53:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5597"},"modified":"2020-02-26T17:27:56","modified_gmt":"2020-02-26T15:27:56","slug":"el-nuevo-ransomware-teslacrypt-roba-los-archivos-de-los-jugadores","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/el-nuevo-ransomware-teslacrypt-roba-los-archivos-de-los-jugadores\/5597\/","title":{"rendered":"El nuevo ransomware TeslaCrypt roba los archivos de los jugadores"},"content":{"rendered":"<p>Hay un nuevo virus ransomware por ah\u00ed fuera que va detr\u00e1s de los jugadores de unos 40 <a href=\"https:\/\/www.kaspersky.es\/blog\/consejos-de-seguridad-para-jugadores\/5131\/\" target=\"_blank\" rel=\"noopener\">juegos online<\/a> en un evidente ataque que se dirige al p\u00fablico m\u00e1s joven de los usuarios de ordenadores.<\/p>\n<p>Ransomware es un tipo de malware que segmenta y cifra los archivos de los usuarios en equipos infectados. Una vez los archivos est\u00e1n firmemente cifrados, los cibercriminales que controlan el malware piden un rescate por la clave privada que puede descifrar los archivos. Despu\u00e9s de un periodo de tiempo preestablecido, los atacantes destruyen la clave de descifrado.<\/p>\n<p>El primero en declarar el malware fue Bleeping Computer, un soporte t\u00e9cnico y un foro de educaci\u00f3n de usuarios que r\u00e1pidamente se ha establecido como una fuente de referencia de informaci\u00f3n sobre dispositivos de cifrado y programas ransomware. Bleeping Computer ha denominado el malware TelsaCrypt, mientras que la empresa de seguridad Bromium public\u00f3 un informe diferente completamente independiente sobre esta amenaza, en el que lo est\u00e1n caracterizando como una nueva variante de CryptoLocker. Bleeping Computer reconoce el m\u00e9rito de Fabian Wosar de Emsisoft por ser el primero en descubrir TeslaCrypt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">New <a href=\"https:\/\/twitter.com\/hashtag\/TeslaCrypt?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TeslaCrypt<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a> sets its scope on video gamers<a href=\"http:\/\/t.co\/u3cO8iMdp8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/u3cO8iMdp8<\/a> <a href=\"http:\/\/t.co\/rrhBG9HJ4x\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rrhBG9HJ4x<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/571365384907038722?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Seg\u00fan Bleeping Computer, <strong>TeslaCrypt se dirige a archivos asociados a juegos y plataformas como RPG Maker, League of Legends, Call of Duty, Dragon Age, StarCraft, MineCraft, World of Warcraft, World of Tanks y tambi\u00e9n otros populares juegos online.<\/strong> Esto es un cambio respecto a la <a href=\"https:\/\/www.kaspersky.es\/blog\/nueva-version-ctb-locker\/5269\/\" target=\"_blank\" rel=\"noopener\">estrategia anterior<\/a> que sol\u00eda dirigirse a documentos, fotograf\u00edas, v\u00eddeos y otros archivos est\u00e1ndar almacenados en los ordenadores de los usuarios. Utiliza el cifrado AES (<em>Advanced Encryption Standard<\/em> en ingl\u00e9s) para que los jugadores no puedan acceder a los archivos asociados al juego sin la clave de descifrado. Esta contrase\u00f1a, por cierto, va a salir a los usuarios por 500$ si eligen pagar con Bitcoin y 1.000$ si eligen pagar v\u00eda PayPal My Cash Card.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/CryptoLocker?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CryptoLocker<\/a> Variant Coming After Gamers \u2013 <a href=\"https:\/\/t.co\/PpCEfk5bbL\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/PpCEfk5bbL<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/576115077478264833?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mientras <a href=\"http:\/\/www.bleepingcomputer.com\/forums\/t\/568525\/new-teslacrypt-ransomware-sets-its-scope-on-video-gamers\/\" target=\"_blank\" rel=\"noopener nofollow\">Bleeping Computer<\/a> abri\u00f3 camino, <a href=\"http:\/\/labs.bromium.com\/2015\/03\/12\/achievement-locked-new-crypto-ransomware-pwns-video-gamers\/\" target=\"_blank\" rel=\"noopener nofollow\">Bromium<\/a> fue determinante y a\u00f1adi\u00f3 a la historia c\u00f3mo TeslaCrypt est\u00e1 siendo distribuido. No sorprende que los cibercriminales presenten el virus dentro de Angler Exploit Kit. Los Exploit Kits son paquetes fundamentalmente de software hechos para comprometer los sistemas inform\u00e1ticos. Vienen cargados con exploits para vulnerabilidades comunes de seguridad y, al igual que la industria de software, los cibercriminales pueden pagar derechos de licencia para poder acceder a ellos. Exploit Kits ofrece una v\u00eda f\u00e1cil para que los atacantes carguen el malware en los ordenadores de sus v\u00edctimas. Durante a\u00f1os, BlackHole fue el primero Exploit Kit. Sin embargo, este paquete malicioso dej\u00f3 de ser usado despu\u00e9s de que su autor limitara el desarrollo y posteriormente fuera arrestado en Rusia. Desde hace un a\u00f1o y medio, Angler ha emergido para ocupar este vac\u00edo, integrando constantemente los ataques de d\u00eda-zero m\u00e1s recientes as\u00ed como tambi\u00e9n los exploits para esas vulnerabilidades.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Un nuevo virus #ransomware llamado #TeslaCrypt est\u00e1 robando a los jugadores<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FUN93&amp;text=Un+nuevo+virus+%23ransomware+llamado+%23TeslaCrypt+est%C3%A1+robando+a+los+jugadores\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Despu\u00e9s de la infecci\u00f3n, el malware cambia el fondo de sus ordenadores por una notificaci\u00f3n indicando que los archivos del usuario han sido cifrados.<\/strong> El mensaje contiene instrucciones sobre c\u00f3mo y d\u00f3nde necesitan ir los usuarios para comprar la clave privada que permite descifrar sus archivos. Parte del proceso implica descargar el Tor Browser Bundle. Curiosamente, hay una p\u00e1gina web oculta de servicios en la que los usuarios infectados pueden recibir soporte t\u00e9cnico de los autores del malware sobre c\u00f3mo realizar el pago y luego descifrar sus archivos. El aviso tambi\u00e9n contiene una fecha l\u00edmite, despu\u00e9s de la cual la clave privada ser\u00e1 destruida y los archivos ser\u00e1n imposibles de recuperar\u2026<\/p>\n<div class=\"pullquote\">La mejor defensa contra este y otros ransomware similares es realizar copias de seguridad regularmente<\/div>\n<p>El aviso es muy similar al del infame ransomware CryptoLocker, que puede ser, de hecho, la raz\u00f3n por la cual Bromium considera que las dos piezas del malware est\u00e1n relacionadas entre s\u00ed. Como Bromium apunta, las similitudes t\u00e9cnicas entre las dos son insignificantes, pero creen que TeslaCrypt hace uso de la marca CryptoLocker.<\/p>\n<p>Como siempre, desde Kaspersky Daily no podemos quedarnos con la conciencia tranquila aconsejando a alguien que pague por la clave privada. Hacer esto fomentar\u00eda este tipo de estafa. La mejor defensa contra esto y otros programas ransomware similares es hacer copias de seguridad regularmente. En un Mac, el Time Machine es un excelente servicio que realiza copias de seguridad autom\u00e1ticas en los dispositivos de almacenamiento conectados. Si fueras infectado, podr\u00edas simplemente abrir el Time Machine y recuperar la configuraci\u00f3n de tu ordenador a una fecha anterior a la infecci\u00f3n. Windows ofrece una aplicaci\u00f3n de recuperaci\u00f3n similar que tambi\u00e9n permite a los usuarios retroceder en el tiempo. La mejor opci\u00f3n es simplemente hacer copias de seguridad de todos tus archivos y programas importantes en un disco duro externo dos veces al mes. De esta forma, puedes simplemente eliminar todos los archivos cifrados, utilizar un antivirus para eliminar cualquier malware, y luego recuperar tus archivos desde tu disco duro externo.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/iX9Ajl8j1Ls?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Por supuesto, tambi\u00e9n necesitas instalar un sistema operativo, un software, una aplicaci\u00f3n y un navegador, todo ellos actualizados. La gran mayor\u00eda de los Exploit Kits se dirigen a vulnerabilidades de seguridad conocidas y parcheadas..<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tip of the week: How to protect yourself from <a href=\"https:\/\/twitter.com\/hashtag\/cryptoware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cryptoware<\/a> <a href=\"http:\/\/t.co\/ZaxUdhnTp1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/ZaxUdhnTp1<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/3UsHF1bi38\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3UsHF1bi38<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/518044170947407872?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Lo hemos dicho antes y lo repetiremos otra vez: <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptolocker-malas-noticias-para-nuestro-equipo\/1871\/\" target=\"_blank\" rel=\"noopener\">los ransomware cifrados est\u00e1n aqu\u00ed para quedarse<\/a> y son malas noticias, as\u00ed que aseg\u00farate de que dedicas un tiempo a hacer copias de seguridad de tus equipos. Adem\u00e1s, como puedes ver con el despliegue de soporte t\u00e9cnico y las marcas, las personas que est\u00e1n detr\u00e1s de estas estrategias tienen la vista puesta en el negocio y el marketing. En otras palabras, lo est\u00e1n haciendo cada vez mejor con los usuarios infectados y les est\u00e1n convenciendo para pagar con el fin de poder recuperar sus archivos. Esta realidad existe en un mundo en el que <a href=\"https:\/\/www.kaspersky.es\/blog\/internet-de-las-cosas-inutiles\/5423\/\" target=\"_blank\" rel=\"noopener\">cada vez conectamos m\u00e1s cosas a Internet,<\/a> lo que s\u00f3lo agravar\u00e1 el problema.<\/p>\n<p><strong>\u00daltima actualizaci\u00f3n:<\/strong> Junto con la polic\u00eda holandesa hemos desarrollado <a href=\"https:\/\/noransom.kaspersky.com\/?utm_source=twitter&amp;utm_medium=post&amp;utm_campaign=sp-twitter\" target=\"_blank\" rel=\"noopener noreferrer\">una web<\/a> para que puedas recuperar los archivos v\u00edctima del <a href=\"https:\/\/www.kaspersky.es\/blog\/coinvault-ransomware-removal-instruction\/5789\/\" target=\"_blank\" rel=\"noopener noreferrer\">ransomware CoinVault<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ha aparecido un nuevo virus ransomware que va detr\u00e1s del p\u00fablico m\u00e1s joven cifrando solo aquellos archivos vinculados a juegos online en equipos infectados. <\/p>\n","protected":false},"author":42,"featured_media":5598,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[590,454,22,401],"class_list":{"0":"post-5597","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cryptolocker","9":"tag-juegos-online","10":"tag-malware-2","11":"tag-ransomware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/el-nuevo-ransomware-teslacrypt-roba-los-archivos-de-los-jugadores\/5597\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5597","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5597"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5597\/revisions"}],"predecessor-version":[{"id":21778,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5597\/revisions\/21778"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5598"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5597"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5597"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5597"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}