{"id":8425,"date":"2016-06-02T12:17:15","date_gmt":"2016-06-02T12:17:15","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8425"},"modified":"2019-11-22T11:20:19","modified_gmt":"2019-11-22T09:20:19","slug":"zcryptor-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/zcryptor-ransomware\/8425\/","title":{"rendered":"Zcryptor: el gusano conquistador"},"content":{"rendered":"<p>Los analistas y los investigadores est\u00e1n de acuerdo en que el 2016 es un buen a\u00f1o para el <em>ransomware<\/em>. Los ciberdelincuentes han tenido tiempo suficiente para ver el potencial de los <em>cryptolockers<\/em> y han incluido con gusto el <em>ransomware<\/em> entre su arsenal. Para darte una idea de su rentabilidad, los investigadores de Cisco <a href=\"http:\/\/blog.talosintel.com\/2015\/10\/threat-spotlight-cisco-talos-thwarts.html\" target=\"_blank\" rel=\"noopener nofollow\">informan<\/a> de que un \u00fanico<a href=\"https:\/\/www.kaspersky.es\/blog\/exploits-problem-explanation\/6520\/\" target=\"_blank\" rel=\"noopener\"> kit de exploit<\/a> Angler es capaz de aportar ganancias a los ciberdelincuentes de hasta 60.000 dolares al a\u00f1o, \u00a15.000 dolares al mes!<\/p>\n<p>Los sospechosos en el moderno mercado de los <em>ransomware<\/em>, <a href=\"https:\/\/www.kaspersky.es\/blog\/petya-ransomware\/8044\/\" target=\"_blank\" rel=\"noopener\">Petya<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/mischa-ransomware\/8345\/\" target=\"_blank\" rel=\"noopener\">su amigo Mischa<\/a>, al igual que sus pariente lejano, Locky, asedian a personas de m\u00e1s de 100 pa\u00edses. Hace poco, los <em>hackers<\/em> han empezado a centrar m\u00e1s su atenci\u00f3n en empresas y organizaciones con datos valiosos: \u00faltimamente ha habido varios hospitales estadounidenses que han sido v\u00edctimas de <a href=\"https:\/\/www.kaspersky.es\/blog\/locky-ransomware\/8015\/\" target=\"_blank\" rel=\"noopener\">ataques de <\/a><em><a href=\"https:\/\/www.kaspersky.es\/blog\/locky-ransomware\/8015\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a><\/em>.<\/p>\n<h3><b>El alza de los\u00a0criptogusanos<\/b><\/h3>\n<p>En su intento de conseguir mucho dinero en el menor tiempo posible, los ciberdelincuentes buscan formas de aumentar sus ataques para propagar a\u00fan m\u00e1s los virus de tipo <i>locker<\/i>. Las campa\u00f1as maliciosas de <i>spam<\/i> contin\u00faan funcionando, pero ya no son tan efectivas como antes porque las ciberamenazas aparecen en las noticias y, en consecuencia, los\u00a0usuarios se informan de los trucos que se usan con m\u00e1s frecuencia.<\/p>\n<p>Otro desarrollo importante es que los navegadores web y los antivirus han aprendido a detectar y a bloquear las URL maliciosas o el <em>malware<\/em> enlazado a <em>spam<\/em>. Como respuesta, los <em>hackers<\/em> van eliminando sus ataques \u201cde efecto retardado\u201d para la distribuci\u00f3n del <em>malware<\/em> y, con m\u00e1s frecuencia, se pasan a m\u00e9todos que se utilizaban antes en las campa\u00f1as m\u00e1s extendidas y eficientes: los antiguos gusanos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Meet the <a href=\"https:\/\/twitter.com\/hashtag\/cryptoworm?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cryptoworm<\/a>\u2026 the future of <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> via <a href=\"https:\/\/twitter.com\/zpring?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@zpring<\/a> <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/zndtXFulGB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/zndtXFulGB<\/a> <a href=\"https:\/\/t.co\/BYRjQG8X7j\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/BYRjQG8X7j<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/719845187548246016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 12, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los investigadores predicen que la pr\u00f3xima etapa del desarrollo de <em>malware<\/em> nos traer\u00e1 los <a href=\"https:\/\/www.kaspersky.es\/blog\/tipos-de-malware-que-amenazan-nuestros-ordenadores\/1776\/\" target=\"_blank\" rel=\"noopener\">criptogusanos<\/a>, un h\u00edbrido t\u00f3xico que autopropaga <em>malware<\/em> y <em>ransomware<\/em>. Este nuevo tipo de <em>malware<\/em> coge lo mejor de ambos mundos: los nuevos tipos de <em>ransomware<\/em> podr\u00e1n copiarse y distribuirse por s\u00ed mismos mediante ordenadores infectados para cifrar los archivos y pedir un rescate.<\/p>\n<p lang=\"es-ES\">El primero de este fue <a href=\"https:\/\/threatpost.com\/meet-the-cryptoworm-the-future-of-ransomware\/117330\/\" target=\"_blank\" rel=\"noopener nofollow\">SamSam<\/a>, el cual lleg\u00f3 a las redes de varias empresas e infect\u00f3 los ordenadores de sus redes y los almacenamientos en la nube que conten\u00edan las copias de seguridad.<\/p>\n<h3><strong>ZCryptor<\/strong><\/h3>\n<p>Esta semana, Microsoft detect\u00f3 una nueva muestra de criptogusano\u00a0apodado Zcryptor, \u00fanico en su especie porque cifra los archivos y se autopropaga hacia otros ordenadores y dispositivos en redes sin utilizar el malicioso <i>spam<\/i> ni tampoco un kit de exploit. El <i>malware<\/i> se copia a s\u00ed mismo a los ordenadores conectados y a los dispositivos port\u00e1tiles.<\/p>\n<p>Para infectar a la primera v\u00edctima, Zcyptor utiliza las t\u00e9cnicas habituales: finge ser el instalador de alg\u00fan programa popular (como Adobe Flash) o se infiltra en el sistema a trav\u00e9s de las macros de alg\u00fan archivo de Microsoft Office.<\/p>\n<p>https:\/\/twitter.com\/campuscodi\/status\/736148705120751616<\/p>\n<p>Una vez dentro del sistema, el criptogusano\u00a0infecta los dispositivos extra\u00edbles y las memorias USB para poder infectar otros ordenadores; tras ello, empieza con el cifrado de los archivos. Zcryptor es capaz de cifrar m\u00e1s de 80 formatos de archivo (hay fuentes que hablan de hasta 120 formatos) a\u00f1adiendo la extensi\u00f3n .zcrypt al nombre del archivo.<\/p>\n<p><span lang=\"es-ES\">Tras ello, la historia evoluciona hacia una situaci\u00f3n ya conocida: el usuario ve una p\u00e1gina HTML que le informa de que los archivos han sido cifrados y que para recuperarlos debe pagar 1,2 <\/span><em><span lang=\"es-ES\">bitcoins<\/span><\/em><span lang=\"es-ES\"> (unos 580 \u20ac). Si los culpables no reciben el dinero en el per\u00edodo de cuatro d\u00edas, la cifra aumenta a 5 <\/span><em><span lang=\"es-ES\">bitcoins<\/span><\/em><span lang=\"es-ES\"> (m\u00e1s de 2.200 \u20ac).<\/span><\/p>\n<p>Por desgracia, los expertos no han podido encontrar el modo de descifrar los archivos para evitar que los usuarios paguen por el rescate, lo que significa que la \u00fanica opci\u00f3n que nos queda es ser muy precavidos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><b>Medios de protecci\u00f3n<\/b><\/h3>\n<ul>\n<li>Actualiza tu sistema operativo y el <em>software<\/em> a menudo para cerrar vulnerabilidades y as\u00ed prevenir que el criptogusano viaje a trav\u00e9s de tu red.<\/li>\n<li>S\u00e9 siempre precavido y evita las webs sospechosas; no abras los archivos adjuntos que provengan de fuentes poco fiables. En general, respeta las reglas b\u00e1sicas de la higiene digital.<\/li>\n<li>Desactiva las macros en Microsoft Word; se est\u00e1n volviendo a convertir en un m\u00e9todo popular para ocultar el <em>malware<\/em>.<\/li>\n<li>Haz copias de seguridad a menudo y guarda una copia en un dispositivo externo desconectado de tu PC. Aunque esto no previene la infecci\u00f3n, si tienes a mano tus preciados datos, no tendr\u00e1s que pagar el rescate.<\/li>\n<li>Tambi\u00e9n, utiliza un buen <em>software<\/em> de protecci\u00f3n. <a href=\"https:\/\/tienda.kaspersky.es\/qte_mvt.html?mvtv=26&amp;spage=products_kismd&amp;affiliate=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______&amp;typnews=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______&amp;reseller=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______&amp;R=KISMD16AS51ABO\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> detecta el Zcryptor con el nombre de Trojan-Ransom.MSIL.Geograph y es capaz de proteger a nuestros usuarios de \u00e9l.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Zcryptor es un h\u00edbrido de ransomware y gusano: cifra los archivos y se copia en un dispositivo externo.<\/p>\n","protected":false},"author":40,"featured_media":8430,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[1852,1823,1851,22,401,187,1850],"class_list":{"0":"post-8425","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-autopropagacion","10":"tag-cryptor","11":"tag-gusano","12":"tag-malware-2","13":"tag-ransomware","14":"tag-troyano","15":"tag-zcryptor"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zcryptor-ransomware\/8425\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zcryptor-ransomware\/7240\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zcryptor-ransomware\/7202\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zcryptor-ransomware\/8308\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zcryptor-ransomware\/12114\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zcryptor-ransomware\/12268\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zcryptor-ransomware\/5723\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zcryptor-ransomware\/6329\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zcryptor-ransomware\/7889\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/zcryptor-ransomware\/11646\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zcryptor-ransomware\/12114\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zcryptor-ransomware\/12268\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zcryptor-ransomware\/12268\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/autopropagacion\/","name":"autopropagaci\u00f3n"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8425","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8425"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8425\/revisions"}],"predecessor-version":[{"id":20149,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8425\/revisions\/20149"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8430"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8425"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}