TeslaCrypt

Ransomware obsoleto
TeslaCrypt
Nombre técnico
TipoRansomware
SubtipoCriptovirus
ClasificaciónCaballo de Troya
Detalles técnicos
PlataformaVentanas

TeslaCrypt era un troyano ransomware . Actualmente está inactivo y sus desarrolladores publicaron su clave maestra.

En sus primeras formas, TeslaCrypt apuntaba a datos de juego para juegos de computadora específicos . [3] [4] [5] [6] Las variantes más nuevas del malware también afectan a otros tipos de archivos.

En su campaña original dirigida a jugadores, tras la infección, el malware buscaba 185 extensiones de archivo relacionadas con 40 juegos diferentes, entre los que se incluyen la serie Call of Duty , World of Warcraft , Minecraft y World of Tanks , y cifraba dichos archivos. Los archivos atacados incluían datos guardados, perfiles de jugadores, mapas personalizados y mods de juegos almacenados en los discos duros de la víctima. Las variantes más nuevas de TeslaCrypt no se centraban únicamente en los juegos de ordenador, sino que también cifraban archivos Word, PDF, JPEG y otros. En todos los casos, se solicitaba a la víctima que pagara un rescate de 500 dólares en bitcoins para obtener la clave para descifrar los archivos. [4] [7]

Aunque se parece a CryptoLocker en forma y función, Teslacrypt no comparte código con CryptoLocker y fue desarrollado de forma independiente. El malware infectó computadoras a través del exploit Angler Adobe Flash . [4] [8]

Aunque el ransomware afirmaba que TeslaCrypt utilizaba cifrado asimétrico, los investigadores del Grupo Talos de Cisco descubrieron que se utilizaba cifrado simétrico y desarrollaron una herramienta de descifrado para ello. [9] Esta "deficiencia" se corrigió en la versión 2.0, lo que hizo imposible descifrar los archivos afectados por TeslaCrypt-2.0. [10]

En noviembre de 2015, los investigadores de seguridad de Kaspersky habían estado haciendo circular discretamente la noticia de que había una nueva debilidad en la versión 2.0, pero habían ocultado cuidadosamente esa información al desarrollador del malware para que no pudiera solucionar el error. [11] En enero de 2016, se descubrió una nueva versión 3.0 que había solucionado el error. [12]

JoeSecurity publicó un informe de comportamiento completo, que muestra BehaviorGraphs y ExecutionGraphs. [13]

Cerrar

En mayo de 2016, los desarrolladores de TeslaCrypt desmantelaron el ransomware y publicaron la clave maestra de descifrado, poniendo así fin al ransomware. [14] Después de unos días, ESET lanzó una herramienta pública para descifrar los equipos afectados sin cargo. [15]

Referencias

  1. ^ "Descripción de Trojan.TeslaCrypt | F-Secure Labs". www.f-secure.com .
  2. ^ "RANSOM_CRYPTESLA - Enciclopedia de amenazas - Trend Micro USA". www.trendmicro.com .
  3. ^ Abrams, Lawrence (27 de febrero de 2015). "El nuevo ransomware TeslaCrypt apunta a los jugadores de videojuegos". BleepingComputer .
  4. ^ abc "Gamers targeted by ransomware virus" (Los jugadores son el objetivo del virus ransomware). BBC News . 13 de marzo de 2015. Consultado el 14 de marzo de 2015 .
  5. ^ Sean Gallagher (12 de marzo de 2015). "Un programa similar a CryptoLocker busca y cifra archivos de juegos de PC". Ars Technica . Consultado el 14 de marzo de 2015 .
  6. ^ "El nuevo ransomware CryptoLocker ataca a los jugadores". ZDNet . 13 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
  7. ^ "El ransomware TeslaCrypt cifra archivos de videojuegos". Security Week . 13 de marzo de 2015. Archivado desde el original el 14 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
  8. ^ "Logro bloqueado: nuevo ransomware criptográfico ataca a jugadores de videojuegos". Bromium Labs . 12 de marzo de 2015. Consultado el 14 de marzo de 2015 .
  9. ^ "Herramienta de descifrado disponible para el ransomware TeslaCrypt que ataca a los juegos". PC World . 2015 . Consultado el 17 de mayo de 2015 .
  10. ^ Sinitsin, Fedor (14 de julio de 2015). "TeslaCrypt 2.0 disfrazado de CryptoWall". securelist . AO Kaspersky Lab . Consultado el 5 de noviembre de 2015 .
  11. ^ Abrams, Lawrence. "TeslaCrypt descifrado: una falla en TeslaCrypt permite a las víctimas recuperar sus archivos". BleepingComputer . 2015 Bleeping Computer LLC . Consultado el 21 de enero de 2016 .
  12. ^ Abrams, Lawrence. "TeslaCrypt 3.0 lanzado con algoritmo modificado y extensiones de archivo .XXX, .TTT y .MICRO". BleepingComputer . 2015 Bleeping Computer LLC . Consultado el 21 de enero de 2016 .
  13. ^ "BehaviorReport Ransomware Teslacrypt". securelist . Joe Security . Consultado el 29 de diciembre de 2015 .
  14. ^ "TeslaCrypt se apaga y libera la clave maestra de descifrado". BleepingComputer . Consultado el 19 de mayo de 2016 .
  15. ^ "Los delincuentes ofrecen una clave de desbloqueo universal para el ransomware TeslaCrypt". Guru3D.com . Guru3D.com. 19 de mayo de 2016 . Consultado el 1 de abril de 2018 .{{cite web}}: Mantenimiento de CS1: otros ( enlace )
Obtenido de "https://es.wikipedia.org/w/index.php?title=TeslaCrypt&oldid=1243665642"