{"id":8621,"date":"2016-07-07T08:44:31","date_gmt":"2016-07-07T08:44:31","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8621"},"modified":"2020-02-26T17:32:07","modified_gmt":"2020-02-26T15:32:07","slug":"ded-cryptor-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ded-cryptor-ransomware\/8621\/","title":{"rendered":"Ded Cryptor: un ambicioso ransomware creado a partir de c\u00f3digo abierto"},"content":{"rendered":"<p>Hace poco, los angloparlantes y los rusohablantes fueron atacados con un nuevo troyano llamado Ded Cryptor. Es voraz y pide la cantidad de 2 <i>bitcoins<\/i> (casi 1.200 \u20ac) para el rescate. Por desgracia, no hay disponible una soluci\u00f3n para descifrar y restaurar los archivos que Ded Cryptor ha secuestrado.<\/p>\n<p>Cuando un ordenador se infecta con Ded Cryptor, el <i>malware<\/i> cambia el fondo de pantalla del sistema por una imagen de un Santa Claus de aspecto demon\u00edaco. Una imagen escalofriante y una petici\u00f3n de rescate, \u00bfverdad que se parece a cualquier otro <i>ransomware<\/i>? Pero la historia de su origen es muy interesante, tipo <i>thriller<\/i>, con buenos y malos pele\u00e1ndose, cometiendo errores y afrontando las consecuencias.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/07\/05220512\/ded-cryptor-screen-ru.jpg\" width=\"1280\" height=\"768\"><\/p>\n<h3><\/h3>\n<h3>\u00a1<em>Ransomware<\/em> para todos!<\/h3>\n<p>Todo empez\u00f3 cuando <a href=\"https:\/\/twitter.com\/utku1337\" target=\"_blank\" rel=\"noopener nofollow\">Utku Sen<\/a>, un experto en seguridad de Turqu\u00eda, cre\u00f3 un tipo de <em>ransomware<\/em> y <a href=\"https:\/\/github.com\/utkusen\/hidden-tear\" target=\"_blank\" rel=\"noopener nofollow\">public\u00f3 su c\u00f3digo <\/a><em><a href=\"https:\/\/github.com\/utkusen\/hidden-tear\" target=\"_blank\" rel=\"noopener nofollow\">online<\/a><\/em>. Cualquiera pod\u00eda descargarlo de GitHub, un recurso web abierto y gratuito que los desarrolladores utilizan para colaborar en proyectos (el c\u00f3digo se borr\u00f3 m\u00e1s tarde, ahora entender\u00e1s por qu\u00e9).<\/p>\n<p>Poner c\u00f3digo fuente a disposici\u00f3n de los delincuentes era una idea revolucionaria y estos, sin duda, lo usar\u00edan para crear sus propios cifradores (y as\u00ed lo hicieron). Pero Sen, un <i>hacker<\/i> de sombrero blanco, crey\u00f3 que todo experto en ciberseguridad deb\u00eda comprender c\u00f3mo piensan los ciberdelincuentes y c\u00f3mo codifican. Cre\u00eda que su enfoque ayudar\u00eda a los buenos a oponerse a los malos con m\u00e1s eficacia.<\/p>\n<p>Un proyecto anterior al <em>ransomware<\/em> Hidden Tear tambi\u00e9n formaba parte del experimento de Sen. Desde el principio, el trabajo de Sen se desarrollaba con prop\u00f3sitos educativos y de investigaci\u00f3n. Con el tiempo, desarroll\u00f3 un nuevo tipo de <em>ransomware<\/em> que <a href=\"http:\/\/www.utkusen.com\/blog\/hidden-tear-offline-edition.html\" target=\"_blank\" rel=\"noopener nofollow\">pod\u00eda funcionar sin conexi\u00f3n<\/a>. Luego apareci\u00f3 EDA2, un modelo m\u00e1s potente.<\/p>\n<p>EDA2 ten\u00eda un cifrado asim\u00e9trico mejor que el de Hidden Tear. Tambi\u00e9n pod\u00eda comunicarse con un servidor de mando y control y cifrar la clave que le transmit\u00eda. Adem\u00e1s, mostraba una imagen inquietante a la v\u00edctima.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/07\/05220511\/eda2-screenshot.jpg\" width=\"600\" height=\"360\"><\/p>\n<p>El c\u00f3digo fuente de EDA2 tambi\u00e9n se public\u00f3 en GitHub, lo que atrajo mucha atenci\u00f3n y cr\u00edticas hacia Utku Sen, y con motivo. Con el c\u00f3digo fuente disponible de forma gratuita, los aspirantes a ciberdelincuentes, que ni siquiera sab\u00edan codificar bien, pod\u00edan usar el <i>ransomware<\/i> de c\u00f3digo abierto de Sen para robar dinero. \u00bfAcaso no lo hab\u00eda pensado?<\/p>\n<p>S\u00ed que lo hab\u00eda pensado: Sen hab\u00eda introducido puertas traseras en su <i>ransomware<\/i> que le permit\u00edan acceder a las claves de descifrado. Esto significa que si su <i>malware<\/i> era usado con fines maliciosos, podr\u00eda obtener la direcci\u00f3n URL del servidor de mando y control para extraer las claves y d\u00e1rselas a las v\u00edctimas. Pero hab\u00eda un problema: para descifrar sus archivos, las v\u00edctimas deb\u00edan conocer al <i>hacker<\/i> de sombrero blanco y pedirle a \u00e9l las claves. La mayor\u00eda de las v\u00edctimas nunca hab\u00edan o\u00eddo hablar de Utku Sen.<\/p>\n<h3><b>T\u00fa creaste el <i>ransomware<\/i>, \u00a1paga t\u00fa el rescate!<\/b><\/h3>\n<p>Obviamente, los cifradores de terceros que se crearon con el c\u00f3digo fuente de Hidden Tear y de EDA2 no tardaron en aparecer. Sen se ocup\u00f3 de la primera versi\u00f3n m\u00e1s o menos con \u00e9xito: public\u00f3 la clave y esper\u00f3 a que las v\u00edctimas la encontraran. Pero las cosas no fueron tan bien con el segundo cifrador.<\/p>\n<p>Magic, el <i>ransomware<\/i> basado en EDA2, se parec\u00eda al original y no parec\u00eda ser interesante. Cuando Sen fue informado de \u00e9l, trat\u00f3 de extraer la clave de descifrado como ya hab\u00eda hecho (con la puerta trasera), pero no fue posible. Los ciberdelincuentes que usaban Magic hab\u00edan elegido un <i>host<\/i> gratuito para hospedar su servidor de control y comando. Cuando el proveedor del <i>host<\/i> recibi\u00f3 quejas sobre la actividad maliciosa, simplemente elimin\u00f3 la cuenta de los delincuentes y todos sus archivos. Cualquier oportunidad de obtener las claves de descifrado desapareci\u00f3 con los datos.<\/p>\n<p>La historia no termina aqu\u00ed. Los creadores de Magic <a href=\"http:\/\/securityaffairs.co\/wordpress\/43985\/cyber-crime\/no-more-open-source-ransomware.html\" target=\"_blank\" rel=\"noopener nofollow\">contactaron con Utku Sen<\/a> y su conversaci\u00f3n se convirti\u00f3 en una larga discusi\u00f3n larga p\u00fablica. Al principio ofrecieron la publicaci\u00f3n de la llave de descifrado si Sen acced\u00eda a borrar el c\u00f3digo fuente de EDA2 del dominio p\u00fablico y si, adem\u00e1s, les pagaba 3 <em>bitocins<\/em>. Con el tiempo, ambas partes accedieron a dejar fuera del acuerdo el rescate.<\/p>\n<p>Las negociaciones resultaron ser muy interesantes: los lectores conocieron la motivaci\u00f3n pol\u00edtica de los <i>hackers<\/i> y supieron que casi publican la clave cuando se enteraron de que un hombre hab\u00eda perdido todas las fotos de su hijo reci\u00e9n nacido a causa de Magic.<\/p>\n<p>Al final, Sen <a href=\"http:\/\/www.utkusen.com\/blog\/project-eda2-is-abandoned-due-to-magic-ransomware-incident.html\" target=\"_blank\" rel=\"noopener nofollow\">borr\u00f3<\/a> el c\u00f3digo fuente de EDA2 y de Hidden Tear de GitHub, pero era demasiado tarde: ya lo hab\u00edan descargado muchas personas. El 2 de febrero de 2016, el experto de Kaspersky Lab Jornt van der Wiel <a href=\"https:\/\/securelist.com\/blog\/research\/73565\/hidden-tear-and-its-spin-offs\/\" target=\"_blank\" rel=\"noopener\">mencion\u00f3 en un art\u00edculo de SecureList<\/a> que hab\u00eda 24 cifradores basados en Hidden Tear y EDA2. Desde entonces, la cifra no ha hecho m\u00e1s que aumentar.<\/p>\n<h3><b>C\u00f3mo surgi\u00f3 Ded Cryptor<\/b><\/h3>\n<p>Ded Cryptor es uno de esos descendientes. Utiliza el c\u00f3digo abierto de EDA2, pero su servidor de comando y control se hospeda en Tor para una seguridad y privacidad mayores. El <em>ransomware<\/em> se comunica con el servidor a trav\u00e9s del servicio <a href=\"https:\/\/tor2web.org\/\" target=\"_blank\" rel=\"noopener nofollow\">tor2web<\/a> que permite a los programas usar Tor sin el navegador hom\u00f3nimo.<\/p>\n<p>En cierto modo, Ded Cryptor, creado a partir de diferentes c\u00f3digos abiertos publicados en GitHub, nos recuerda al monstruo de Frankenstein. Los creadores tomaron prestado el c\u00f3digo para el servidor proxy de otro desarrollador de GitHub y el c\u00f3digo para enviar peticiones lo escribi\u00f3, inicialmente, otro desarrollador. Un aspecto inusual del <i>ransomware<\/i> es que no env\u00eda peticiones directamente al servidor. En su lugar, instala un servidor proxy en el PC infectado y lo utiliza.<\/p>\n<p>Por lo que sabemos, los desarrolladores de Ded Cryptor son rusohablantes porque, primero, la nota de rescate solo est\u00e1 en ingl\u00e9s y en ruso; y, segundo, el analista superior de Kaspersky Lab, Fedor Sinitsyn, analiz\u00f3 el c\u00f3digo del <i>ransomware<\/i> y encontr\u00f3 la ruta del archivo C:UserssergeyDesktop<b>\u0434\u043e\u0434\u0435\u043b\u0430\u0442\u044c<\/b>eda2-mastereda2eda2binReleaseOutputTrojanSkan.pdb. (Por cierto, el <i>ransomware<\/i> Magic tambi\u00e9n lo crearon rusohablantes).<\/p>\n<p>Por desgracia, poco se sabe de c\u00f3mo se expande Ded Cryptor. Seg\u00fan <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-security-network-explained\/6060\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Network<\/a>, el <em>ransomware<\/em> basado en EDA2 est\u00e1 activo principalmente en Rusia. Luego van China, Alemania, Vietnam y la India.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/07\/05220511\/tear-geagraphy.jpg\" width=\"1000\" height=\"640\"><\/p>\n<p>Tampoco hay disponible un m\u00e9todo para descifrar los archivos afectados por Ded Cryptor. Las v\u00edctimas pueden tratar de <a href=\"https:\/\/technet.microsoft.com\/en-us\/magazine\/2006.01.rapidrecovery.aspx\" target=\"_blank\" rel=\"noopener nofollow\">recuperar sus datos con un punto de restauraci\u00f3n<\/a> que el sistema haya creado. Pero la mejor protecci\u00f3n es la proactiva, ya que es mucho m\u00e1s f\u00e1cil prevenir la infecci\u00f3n que lidiar con las consecuencias.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/software-antivirus-domestico\/internet-security?redef=1&amp;reseller=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> detecta todos los troyanos basados en Hidden Tear y en EDA2 y advierte a los usuarios cuando encuentra el archivo Trojan-Ransom.MSIL.Tear. Tambi\u00e9n bloquea operaciones de <em>ransomware<\/em> y no les permite cifrar archivos.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/advert\/software-antivirus-domestico\/total-security-multi-device?redef=1&amp;THRU&amp;reseller=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security<\/a> hace todo lo anterior y, adem\u00e1s, realiza copias de seguridad autom\u00e1ticamente, lo que puede resultar \u00fatil en cualquier situaci\u00f3n, desde una infecci\u00f3n de <em>ransomware<\/em> hasta la muerte imprevista del disco duro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ransomware Ded Cryptor se basa en EDA2, un cifrador de c\u00f3digo abierto. EDA2 se cre\u00f3 con prop\u00f3sitos educativos, pero las cosas salieron muy mal.<\/p>\n","protected":false},"author":696,"featured_media":8625,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[1884,1900,1901,1902,401,586],"class_list":{"0":"post-8621","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cifradores","9":"tag-ded-cryptor","10":"tag-eda2","11":"tag-hidden-tear","12":"tag-ransomware","13":"tag-troyanos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ded-cryptor-ransomware\/8621\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ded-cryptor-ransomware\/7379\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ded-cryptor-ransomware\/7400\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ded-cryptor-ransomware\/7345\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ded-cryptor-ransomware\/8566\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ded-cryptor-ransomware\/12415\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ded-cryptor-ransomware\/12526\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ded-cryptor-ransomware\/5797\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ded-cryptor-ransomware\/6398\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ded-cryptor-ransomware\/8132\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ded-cryptor-ransomware\/11941\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ded-cryptor-ransomware\/12415\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ded-cryptor-ransomware\/12526\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ded-cryptor-ransomware\/12526\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8621"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8621\/revisions"}],"predecessor-version":[{"id":21890,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8621\/revisions\/21890"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8625"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}