Hemos empezado 2017 hablando mucho de ransomware, pero esto no ha hecho más que empezar. Y es que este software malicioso capaz de cifrar los archivos de un equipo para solicitar un rescate por su recuperación es el malware que más creció el último año, y lo seguirá haciendo. Es relativamente fácil de desarrollar, es efectivo y sobre todo, es muy lucrativo. Por eso, una de las principales recomendaciones para las víctimas de los expertos de seguridad es no pagar nunca el rescate que piden los cibercriminales. Pero en el caso de KillDisk, más que nunca.

ESET ha informado del descubrimiento de una nueva variante de KillDisk, un ransomware capaz ahora de cifrar sistemas Linux, bloqueando todos los datos almacenados en los equipos, e impidiendo siquiera que las máquinas se pongan en marcha. El problema añadido es que el diseño de este ransomware implica que no es posible de ninguna manera recuperar esos archivos cifrados, ya que las claves no se guardan ni se almacenan. Eso sí, los responsables piden 250.000 dólares en bitcoin a las víctimas. Un dinero que más que nunca irá en balde porque nunca enviarán la clave de descifrado.

Pantallazo del mensaje de Linux KillDisk. En la versión para Windows es idéntico el texto, incluyendo la cantidad que debe pagar la víctima, la dirección de bitcoin y el correo de contacto. Fuente: ESET

Pantallazo del mensaje de Linux KillDisk. En la versión para Windows es idéntico el texto, incluyendo la cantidad que debe pagar la víctima, la dirección de bitcoin y el correo de contacto. Fuente: ESET

Culpable de los apagones eléctricos en Ucrania

El ransomware KillDisk fue el responsable de los sonados apagones eléctricos que tuvieron lugar el año pasado en Ucrania. Un malware tremendamente destructivo que dejó zonas enteras sin electricidad durante el mes de enero, al infectar los ordenadores e impedir que pudiera reiniciarse.

Ahora, ESET asegura que ha encontrado una vulnerabilidad en el cifrado que usa KillDisk, que puede facilitar recuperar los sistemas. En un principio, se trataba de un conjunto de herramientas que afectaban únicamente a Windows. Ahora, ha evolucionado hacia el ransomware y hacia máquinas Linux, tanto a estaciones de trabajo como a servidores, de forma que pueden ampliar su potencial. Desde los ataques realizados por el grupo BlackEnergy contra las centrales eléctricas en Ucrania, se han realizado con este malware una serie de ataques contra el sistema financiero ucraniano y contra objetivos en el sector del transporte marítimo.

Los expertos insisten: la mejor opción (y muchas veces la única solución) para el ransomware es prevenir: contar con copias de seguridad, actualizar los sistemas y conocer las medidas básicas de prevención para evitar infectarse con este tipo de malware.

ransomware-apt-ciberseguridad

About Author

Monica Valle

Periodista especializada en tecnología y ciberseguridad. Presentadora del programa sobre seguridad informática y tecnología Mundo Hacker. @monivalle

1 comentario

Deja un comentario