{"id":296,"date":"2017-10-30T07:35:59","date_gmt":"2017-10-30T12:35:59","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=296"},"modified":"2018-05-08T18:20:25","modified_gmt":"2018-05-08T18:20:25","slug":"ramsonware-w32-zerber-nueva-amenaza","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=296","title":{"rendered":"Ransomware W32.ZERBER nueva amenaza"},"content":{"rendered":"<p style=\"text-align: justify\"><a title=\"\" href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/prevencion.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-115 size-full\" style=\"margin-left: 10px;margin-right: 10px\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2016\/11\/prevencion.gif\" alt=\"prevencion\" width=\"192\" height=\"122\" \/><\/a>Aunque hasta la fecha no se han reportado casos de infecciones por este tipo de malware en el pa\u00eds, los especialistas del Laboratorio Antivirus han incluido en la actualizaci\u00f3n una gran parte de las variantes de la familia de los troyanos W32.ZERBER.<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Un ransomware es un tipo de programa maligno que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricci\u00f3n.<sup><a href=\"https:\/\/es.wikipedia.org\/wiki\/Ransomware#cite_note-1\">[<\/a><\/sup> Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. El Ransomware ZERBER se utiliza para cifrar los archivos de las v\u00edctimas. Este Ransomware a\u00f1ade la extensi\u00f3n ZERBER a cada archivo que cifra. Despu\u00e9s de que Zerber Ransomware haya cifrado algunos de los archivos de la v\u00edctima, el Zerber Ransomware exige el pago de un rescate a cambio de la clave de descifrado. Seg\u00fan la nota de rescate de Ransomware ZERBER, los usuarios de computadoras tienen una semana para pagar la cantidad del rescate antes de que esta cantidad se duplique. Adem\u00e1s cuando el Zerber Ransomware cifra los archivos de la v\u00edctima, crea archivos TXT, HTML y VBS denominados &#8216;DECRYPT MY FILES&#8217; con instrucciones sobre c\u00f3mo pagar el rescate. Estos archivos se eliminan en todas las carpetas que contienen archivos cifrados por este ransomware. De acuerdo con estas notas de rescate, la \u00fanica manera de descifrar los archivos es utilizando el &#8216;Zerber Decryptor&#8217;, proporcionado por los responsables de Ransomware ZERBER. El archivo VBS contiene un mensaje de audio con esta misma informaci\u00f3n. Seg\u00fan el ataque de Ransomware ZERBER, las v\u00edctimas deben pagar 1,24 BitCoin para obtener acceso a la utilidad de descifrado (en 2016, esta cantidad oscila entre $ 500 y $ 800 USD en promedio). Despu\u00e9s de una semana, la cantidad se duplica.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">El Ransomware ZERBER es muy similar a otros troyanos de Ransomware, incluyendo CryptoWall y TeslaCrypt. Estos ataques son casi id\u00e9nticos, s\u00f3lo difieren en peque\u00f1os detalles, y es muy probable que compartan grandes porciones de su c\u00f3digo. Los usuarios de computadoras deben evitar pagar el rescate de Zerber Ransomware por dos razones: en primer lugar, los usuarios de computadoras no tienen ninguna garant\u00eda de que los estafadores responsables del ataque de Ransomware ZERBER honrar\u00e1n su parte del trato y proporcionar\u00e1n el descifrador despu\u00e9s de que se haya hecho el pago. En segundo lugar, el pago del rescate de Zerber Ransomware permite a estos atacantes fraudulentos seguir llevando a cabo estos ataques y financiar el desarrollo de nuevos ransomware.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">La principal v\u00eda de infecci\u00f3n es el correo electr\u00f3nico, por lo que se aconseja no ejecutar ning\u00fan adjunto de mensajes procedentes de personas desconocidas o que no se esperen, aunque provengan de personas conocidas, si antes no se consulta con ellas. En caso de infecci\u00f3n desconectar el equipo de la red inmediatamente y no seguir las indicaciones del programa maligno y lanzar una alerta a trav\u00e9s de los mecanismos establecidos para contingencias en el plan de seguridad inform\u00e1tica.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">La firma ESET ha publicado una <a href=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2017\/10\/guia-ransomware-eset.pdf\">guia-ransomware-eset<\/a> que puede ser de mucha utilidad en la prevenci\u00f3n a este tuipo de incidentes<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Aunque hasta la fecha no se han reportado casos de infecciones por este tipo de malware en el pa\u00eds, los especialistas del Laboratorio Antivirus han incluido en la actualizaci\u00f3n una gran parte de las variantes de la familia de los &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=296\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,10,13,14,16,19,21,24,26,9],"tags":[],"class_list":["post-296","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-correo-spam","category-hackers","category-incidentes","category-medidas-y-procedimientos-de-seguridad-informatica","category-percepcion-de-riesgo","category-piratas-informaticos","category-prevencion","category-salvas","category-salvas-info"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/296","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=296"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/296\/revisions"}],"predecessor-version":[{"id":685,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/296\/revisions\/685"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}