{"id":6431,"date":"2015-07-14T15:49:23","date_gmt":"2015-07-14T15:49:23","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6431"},"modified":"2020-02-26T17:28:40","modified_gmt":"2020-02-26T15:28:40","slug":"teslacrypt-20-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/teslacrypt-20-ransomware\/6431\/","title":{"rendered":"Ransomware TeslaCrypt 2.0: m\u00e1s fuerte y peligroso"},"content":{"rendered":"<p class=\"Body\" style=\"text-align: justify;line-height: 150%\">Los cibercriminales est\u00e1n aprendiendo unos de otros. Un ejemplo de ello es TeslaCrypt. Una familia de ransomware relativamente nueva, detectada por primera vez en febrero de 2015. La caracter\u00edstica m\u00e1s notable en las primeras versiones de TeslaCrypt fue que <a href=\"https:\/\/www.kaspersky.es\/blog\/el-nuevo-ransomware-teslacrypt-roba-los-archivos-de-los-jugadores\/5597\/\" target=\"_blank\" rel=\"noopener noreferrer\">el malware no solo se dirig\u00eda a los archivos habituales, incluyendo documentos, im\u00e1genes y v\u00eddeos, sino tambi\u00e9n a archivos de juegos.<\/a> En ese tiempo, el malware era muy d\u00e9bil debido a un par de defectos t\u00e9cnicos. <span style=\"font-size: 12.0pt;line-height: 150%;font-family: 'Trebuchet MS',sans-serif\"><br>\n<\/span><\/p>\n<p class=\"Body\" style=\"text-align: justify;line-height: 150%\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/07\/05222735\/tc_vk-640x420.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5772\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/07\/05222735\/tc_vk-640x420.png\" alt=\"tc_vk-640x420\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>A pesar del hecho de que los creadores de malware asustaron a sus v\u00edctimas con el aterrador algoritmo RSA-2048, en realidad el cifrado no era tan fuerte. Adem\u00e1s, durante el proceso de cifrado el malware almacenaba claves de cifrado en un archivo dentro del disco duro del ordenador de la v\u00edctima, haciendo posible almacenar la clave interrumpiendo la operaci\u00f3n del cifrado o extrayendo la clave antes de que el \u00e1rea respectiva del disco fuera sobrescrita.<\/p>\n<p>Pero, como se mencion\u00f3 antes, los criminales est\u00e1n aprendiendo. En la \u00faltima versi\u00f3n de <a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208189083\" target=\"_blank\" rel=\"noopener nofollow\">TeslaCrypt 2.0,<\/a> descubierta recientemente por los investigadores de Kaspersky Lab, los creadores de malware han implementado algunas caracter\u00edsticas nuevas para prevenir el descifrado de archivos robados y el descubrimiento de servicios de comando y control del malware.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The best line of <a href=\"https:\/\/twitter.com\/hashtag\/defense?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defense<\/a> against any <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> is to have backed up your machines yesterday. <a href=\"https:\/\/t.co\/cpcBqX1Qy2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cpcBqX1Qy2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560984613708136448?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En primer lugar, han adoptado el sofisticado algoritmo de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Elliptic_curve_Diffie%E2%80%93Hellman\" target=\"_blank\" rel=\"noopener nofollow\">cifrado de curva el\u00edptica<\/a> de los creadores del famoso y problem\u00e1tico ransomware <a href=\"https:\/\/www.kaspersky.es\/blog\/nueva-version-ctb-locker\/5269\/\" target=\"_blank\" rel=\"noopener\">CTB-Locker<\/a>. En segundo lugar, han cambiado el m\u00e9todo de almacenamiento de claves: ahora est\u00e1n utilizando el registro del sistema en lugar de un archivo en el disco.<\/p>\n<p>En tercer lugar, el creador de TeslaCrypt ha robado el sitio web que las v\u00edctimas ven despu\u00e9s de que sus archivos hayan sido cifrados por otra familia de ransomware, el CryptoWall. Por supuesto, todas las credenciales de pago se cambian, pero el resto del texto, que es muy efectivo desde el punto de vista de \u201cventas\u201d, se copia. Por cierto, el rescate es muy caro: alrededor de 500 d\u00f3lares al tipo de cambio actual de bitcoin.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/07\/05220121\/tesla_crypt_en_3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5773\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/07\/05220121\/tesla_crypt_en_3.png\" alt=\"tesla_crypt_en_3\" width=\"947\" height=\"903\"><\/a><\/p>\n<p>El malware de la familia TeslaCrypt es conocido por ser distribuido utilizando las herramientas exploit como Angler, Sweet Orange y Nuclear. Este m\u00e9todo de distribuci\u00f3n de malware funciona de la siguiente manera: cuando una v\u00edctima visita el sitio web infectado, el c\u00f3digo malicioso de un exploit utiliza las vulnerabilidades del navegador (normalmente en plugins) para instalar el malware en el sistema que tiene como objetivo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ransomware #TeslaCrypt 2.0: m\u00e1s fuerte y complicado<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2AcA&amp;text=Ransomware+%23TeslaCrypt+2.0%3A+m%C3%A1s+fuerte+y+complicado\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Los pa\u00edses m\u00e1s afectados son Estados Unidos, Alemania, Reino Unido, Francia, Italia y Espa\u00f1a. <a href=\"https:\/\/www.kaspersky.es\/advert\/tienda.html?redef=1&amp;THRU&amp;reseller=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener noreferrer\">Los productos de Kaspersky Lab<\/a> detectan el malware de la familia TeslaCrypt, incluyendo la versi\u00f3n m\u00e1s reciente mencionada anteriormente como Trojan-Ransom.Win32.bitman. As\u00ed, nuestros usuarios no est\u00e1n en peligro.<\/p>\n<p>\u00a0<\/p>\n<p class=\"Body\" style=\"text-align: justify;line-height: 150%\"><a href=\"https:\/\/www.kaspersky.es\/blog\/files\/2015\/07\/tesla_crypt_en_12-1024x549.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-5774\" src=\"https:\/\/www.kaspersky.es\/blog\/files\/2015\/07\/tesla_crypt_en_12-1024x549-1024x549.png\" alt=\"tesla_crypt_en_12\" width=\"1024\" height=\"549\"><\/a><\/p>\n<p class=\"Body\" style=\"text-align: justify;line-height: 150%\"><span style=\"font-size: 12.0pt;line-height: 150%;font-family: 'Trebuchet MS',sans-serif\"><strong>Nuestras recomendaciones<\/strong> para contratacar \u00e9sta y otras familias de ransomware son las siguientes: <\/span><\/p>\n<p><strong>1. Crea copias de seguridad de todos tus archivos importantes de manera regular.<\/strong> Las copias deben almacenarse en dispositivos que se puedan desconectar en cuanto se termine de hacer la copia de seguridad. Esto \u00faltimo es importante, ya que el TeslaCrypt y otros tipos de malware cifran los dispositivos conectados y carpetas de red, as\u00ed como el disco duro local.<\/p>\n<p><strong>2. Es muy importante que actualices tu software<\/strong> en el momento oportuno, especialmente el navegador web y sus plugins.<\/p>\n<p><strong>3.<\/strong> En caso de que un programa malicioso aterrizara en tu sistema, la mejor manera de atacarlo ser\u00eda con la<strong> \u00faltima <a href=\"http:\/\/tienda.kaspersky.es\/prueba_gratis_kaspersky_internet_multidevice-767810.html?typnews=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">versi\u00f3n de un software<\/a> de seguridad con bases de datos actualizadas y m\u00f3dulos de seguridad activados.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La familia de ransomware TeslaCrypt se caracterizada por dirigirse a archivos de juegos, as\u00ed como documentos, im\u00e1genes, entre otros. La nueva versi\u00f3n es a\u00fan m\u00e1s peligrosa. <\/p>\n","protected":false},"author":421,"featured_media":6432,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[922,1334,979,1260,22,401,1261],"class_list":{"0":"post-6431","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-anti-malware","10":"tag-cryptowall","11":"tag-cryptoware","12":"tag-ctb-locker","13":"tag-malware-2","14":"tag-ransomware","15":"tag-teslacrypt"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/teslacrypt-20-ransomware\/6431\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/teslacrypt-20-ransomware\/5616\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/teslacrypt-20-ransomware\/5987\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/teslacrypt-20-ransomware\/5771\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/teslacrypt-20-ransomware\/6316\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/teslacrypt-20-ransomware\/8336\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/teslacrypt-20-ransomware\/9314\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/teslacrypt-20-ransomware\/4683\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/teslacrypt-20-ransomware\/5525\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/teslacrypt-20-ransomware\/5802\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/teslacrypt-20-ransomware\/8205\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/teslacrypt-20-ransomware\/8336\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/teslacrypt-20-ransomware\/9314\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/teslacrypt-20-ransomware\/9314\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6431","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6431"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6431\/revisions"}],"predecessor-version":[{"id":21804,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6431\/revisions\/21804"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6432"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6431"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6431"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6431"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}