{"id":1120,"date":"2018-12-11T16:09:44","date_gmt":"2018-12-11T16:09:44","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1120"},"modified":"2018-12-11T16:09:44","modified_gmt":"2018-12-11T16:09:44","slug":"nuevo-ransomware-se-difunde-rapidamente-en-china","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1120","title":{"rendered":"Nuevo ransomware se difunde r\u00e1pidamente en China."},"content":{"rendered":"<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-612\" height=\"200\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/ransomware200x200_15.png\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"200\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/ransomware200x200_15.png 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/ransomware200x200_15-150x150.png 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/>Un nuevo y caracter&iacute;stico&nbsp;<em>ransomware<\/em>&nbsp;se est&aacute; propagando por China. De momento, ha infectado m&aacute;s de 100.000 equipos y va en aumento.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>&iquest;Por qu&eacute; es diferente al resto de&nbsp;<em>ransomwares<\/em>&nbsp;vistos?<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLo caracter&iacute;stico de este malware es que, a diferencia del resto de&nbsp;<em>ransomwares&nbsp;<\/em>conocidos, no pide como rescate un pago en&nbsp;<em>Bitcoin,<\/em>&nbsp;sino 110 yuanes (alrededor de 14&euro;) que se deben enviar a trav&eacute;s de la aplicaci&oacute;n&nbsp;<em>WeChat Pay<\/em>, la funci&oacute;n de pago que ofrece la aplicaci&oacute;n de mensajer&iacute;a m&aacute;s popular de China.\n<\/p>\n<p><!--more--><\/p>\n<h3 class=\"rtejustify\" style=\"text-align: justify\">\n\t&iquest;C&oacute;mo funciona el&nbsp;<em>ransomware<\/em>?<br \/>\n<\/h3>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Propagaci&oacute;n:<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSeg&uacute;n los investigadores de&nbsp;<em>Velvet Security,<\/em>&nbsp;los atacantes agregaron c&oacute;digo malicioso al software de programaci&oacute;n &ldquo;EasyLanguage&rdquo; utilizado por un gran n&uacute;mero de desarrolladores de aplicaciones.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl software modificado fue dise&ntilde;ado para inyectar el c&oacute;digo del&nbsp;<em>ransomware<\/em>&nbsp;en cada aplicaci&oacute;n y producto de software compilado a trav&eacute;s de &eacute;l.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Evasi&oacute;n de antivirus:<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tPara evadir los programas de antivirus, los atacantes firmaron su c&oacute;digo con la firma digital confiable de&nbsp;<em>Tencent Technologies.<\/em>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Rescate:<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tUna vez cifrado, el&nbsp;<em>ransomware<\/em>&nbsp;crea una nota y le pide a los usuarios que paguen la cantidad de 110 yuanes a la cuenta de&nbsp;<em>WeChat<\/em>&nbsp;de los atacantes en un plazo de tres d&iacute;as. Si no se paga dentro del tiempo mostrado, amenazan con eliminar autom&aacute;ticamente la clave de descifrado de su servidor&nbsp;<em>C&amp;C.<\/em>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Robo de informaci&oacute;n y credenciales:<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tUna vez infectado el dispositivo, el malware recopila las credenciales de inicio de sesi&oacute;n de los sitios web chinos m&aacute;s populares y las env&iacute;a a un servidor remoto.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tAdem&aacute;s, recopila informaci&oacute;n del dispositivo como: modelo de CPU, resoluci&oacute;n de pantalla, informaci&oacute;n de la red, software instalado, etc.\n<\/p>\n<h3 class=\"rtejustify\" style=\"text-align: justify\">\n\t&iquest;Existen soluciones contra este malware?<br \/>\n<\/h3>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLos investigadores de seguridad han descubierto que el cifrado utilizado por el&nbsp;<em>ransomware<\/em>&nbsp;es m&aacute;s d&eacute;bil de lo que parec&iacute;a. Mientras que los atacantes especifican en la nota que utilizan DES para cifrar los archivos, realmente utilizan XOR y almacenan una copia de la clave de descifrado localmente.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tRuta de la clave de cifrado:<br \/>\n\t<em>% user% \\ AppData \\ Roaming \\ unname_1989 \\ dataFile \\ appCfg.cfg<\/em>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tCon est&aacute; informaci&oacute;n, el equipo de seguridad de&nbsp;<em>Velvet<\/em>&nbsp;ha lanzado una&nbsp;<a href=\"https:\/\/www.huorong.cn\/info\/1543706624172.html\">herramienta gratuita de descifrado de este&nbsp;<\/a><a href=\"https:\/\/www.huorong.cn\/info\/1543706624172.html\"><em>ransomware<\/em><\/a>&nbsp;que puede desbloquear f&aacute;cilmente los archivos cifrados.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>M&aacute;s informaci&oacute;n:<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tInformaci&oacute;n oficial:<br \/>\n\t<a href=\"https:\/\/www.huorong.cn\/info\/1543934825174.html\">https:\/\/www.huorong.cn\/info\/1543934825174.html<\/a>\n<\/p>\n<p>\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Un nuevo y caracter&iacute;stico&nbsp;ransomware&nbsp;se est&aacute; propagando por China. De momento, ha infectado m&aacute;s de 100.000 equipos y va en aumento. &iquest;Por qu&eacute; es diferente al resto de&nbsp;ransomwares&nbsp;vistos? Lo caracter&iacute;stico de este malware es que, a diferencia del resto de&nbsp;ransomwares&nbsp;conocidos, no &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1120\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,13,14,15,21,40],"tags":[],"class_list":["post-1120","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-hackers","category-incidentes","category-informaciones","category-piratas-informaticos","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1120","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1120"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1120\/revisions"}],"predecessor-version":[{"id":1127,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1120\/revisions\/1127"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1120"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1120"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}