Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Programas
Juegos
Artculos
Respuestas
Vdeos
Buscar
WINDOWS
ES
Identifcate
Buscar en Softonic
Buscar: Elige plataforma
Artculos
12%
off
Canon EF 50mm
f/1.4 USM Canon EF 50mm
Standard & f/1.8 STM Lens
Medium Telephoto (457)
Lens $125.00
(1462)
$399.00 $349.00
Autor
Fabrizio Ferri-Benedetti |
Fecha
27 de enero del 2014
Windows
A fondo
Antivirus y seguridad
Cryptolocker uno de los virus ms peligrosos de los ltimos aos. Al infectar el PC, secuestra documentos y pide dinero a cambio de recuperarlos. Si
no se hace
Cryptolocker es un virus secuestrador que infecta Windows XP, Vista, 7 y 8. Se disfraza a s mismo como un archivo adjunto de tipo ZIP o PDF,
aunque tambin se transmite por control remoto si un PC ha sido infectado previamente por un troyano de tipo botnet, que deja abierta la puerta
para control remoto e infecciones externas.
Cuando se ejecuta, Cryptolocker se instala en la carpeta de programas y empieza a cifrar (encriptar) documentos de Office y LibreOffice, archivos
PDF, fotos e ilustraciones, que se vuelven inaccesibles. Los archivos se cifran con una clave que solo poseen los autores de Cryptolocker, lo que
imposibilita la recuperacin.
Al mismo tiempo, CryptoLocker lanza su terrible amenaza: si el propietario no paga una suma de dinero en el plazo de tres o cuatro das, la clave con
la que se bloquearon los archivos ser borrada para siempre, y los archivos ya no se podrn rescatar. Es como encerrar a alguien en una celda
indestructible y tirar la llave.
Si el pobre usuario accede a pagar la suma de dinero, que puede alcanzar los trescientos dlares, Cryptolocker descifra los archivos, aunque no siempre
obedece. El pago se puede efectuar a travs de MoneyPak, Ukash y -novedad- a travs de Bitcoin, una moneda virtual cuyas transacciones se efectan
sin controles.
Las formas de pago que acepta el virus Cryptolocker dificultan la identificacin de los autores
Todo intento de pago errneo disminuye el tiempo disponible para salvar los archivos. Para ayudar a los afectados, los autores del virus incluso han
puesto una direccin de soporte tcnico en el fondo de pantalla que Cryptolocker activa en el PC infectado. Esa direccin contiene la versin web
de la herramienta de descifrado.
El sistema ideado por los criminales es perfecto: si el usuario no paga, los archivos no se pueden recuperar. El cifrado utilizado es demasiado fuerte,
e incluso un ataque criptogrfico sofisticado tardara un tiempo largusimo para descifrar uno cualquiera de los archivos atrapados.
Por eso, si alguien no tiene una copia de seguridad, acaba por pagar a los malhechores.
Si ves la pantalla de Cryptolocker, desconecta el equipo de la red para que el virus no pueda cifrar ms archivos ni tampoco comunicar con los
criminales. Desconectar la conexin a Internet tambin evita que tus archivos en Dropbox o Google Drive se sobrescriban con las copias infectadas.
Una forma rpida de desactivar la conexin es ir al panel de Red y desactivar los dispositivos
Acto seguido, has de preguntarte qu quieres hacer, si pagar la suma del rescate o eliminar el virus e intentar recuperar los archivos. En caso de que
optes por el pago, ests a la merced de los criminales, y la recuperacin no est garantizada. Si bien hay muchos informes que comentan que el
descifrado empieza a las pocas horas de efectuar el pago, otros comentan que el proceso de recuperacin rebosa de fallos. Yo te recomiendo no
pagar.
Sea cual sea tu eleccin, lo mejor que puedes hacer es obtener una lista de los archivos infectados y cifrados. Para ello, puedes ejecutar la
herramienta ListCrilock, que crea un archivo TXT con todos los archivos cifrados por el virus. Otro programa que hace lo mismo es CryptoLocker
Scan Tool, que busca archivos tocados por el virus y te dice si necesitan ser recuperados.
La opcin manual consiste en abrir el Editor del Registro de Windows (Inicio > Ejecutar > Regedit) e ir hasta la clave
HKEY_CURRENT_USER\Software. All vers una carpeta con nmero y una subcarpeta que contiene los nombres de los archivos: es la de
Cryptolocker. Algunos de esos archivos puede que no estn cifrados todava, y en consecuencia se podrn recuperar. Para los dems, solo puedes
buscar en tus copias de seguridad.
En mi caso, para eliminar Cryptolocker us la herramienta Norton Power Eraser, un potente anti-troyanos que Symantec distribuye gratis en su pgina.
Copi NPE al equipo a travs de una memoria, lo ejecut y, al finalizar el escaneo, confirm el borrado de los objetos sospechosos.
Un reinicio y todo rastro de Cryptolocker haba desaparecido (solo haba quedado el fondo de pantalla del virus, que de por s es totalmente inocuo y se
puede cambiar sin obstculos).
Otras herramientas que funcionan son Malwarebytes, RogueKiller y ComboFix. Los antivirus tradicionales tienen problemas para identificar
Cryptolocker como una infeccin, sobre todo por la velocidad con la que aparecen nuevas variantes, pero ya se estn poniendo al da.
Cryptolocker solo ataca documentos que se encuentran en el PC y en las unidades de red. No ataca archivos que se encuentran en unidades
desconectadas o en servidores que estn en Internet. Tampoco ataca documentos que se encuentran comprimidos. Su objetivo son los archivos que se
encuentran en PC empresariales.
Extensiones que ataca Cryptolocker: .odt, .ods, .odp, .odm, .odc, .odb, .doc, .docx, .docm, .wps, .xls, .xlsx, .xlsm, .xlsb, .xlk, .ppt, .pptx,
.pptm, .mdb, .accdb, .pst, .dwg, .dxf, .dxg, .wpd, .rtf, .wb2, .mdf, .dbf, .psd, .pdd, .pdf, .eps, .ai, .indd, .cdr, .jpg, .jpe, .jpg, .dng, .3fr, .arw,
.srf, .sr2, .bay, .crw, .cr2, .dcr, .kdc, .erf, .mef, .mrw, .nef, .nrw, .orf, .raf, .raw, .rwl, .rw2, .r3d, .ptx, .pef, .srw, .x3f, .der, .cer, .crt, .pem,
.pfx, .p12, .p7b, .p7c.
Una vez que has desinfectado el PC, lo mejor que puedes hacer es recurrir a uno de los "secretos" ms interesantes de Windows, las copias sombra
(Shadow Copy), versiones previas que Windows almacena cada vez que un archivo se modifica. Para acceder a esta caracterstica basta con hacer clic
derecho sobre un archivo y abrir las propiedades.
En la pestaa Versiones previas vers las diferentes versiones que Windows ha almacenado. Elige la copia de seguridad ms reciente que sea anterior
a la infeccin y haz clic para restaurarla. Una forma ms rpida y cmoda de acceder a todas las copias Shadow que hay en el disco duro es a travs de
la herramienta gratuita ShadowExplorer.
Shadow Explorer es muy fcil de usar. Basta con elegir la unidad, la fecha de las copias -que est en el men desplegable que hay al lado de las
unidades- y luego navegar por las carpetas y archivos disponibles. Las copias se extraen con un clic derecho sobre el archivo y otro clic sobre
Exportar.
Otra opcin para recuperar los archivos es usar una copia de seguridad previa que tuvieses almacenada en un disco duro desconectado, un servidor
remoto o en discos DVD. Los archivos almacenados en Dropbox, SkyDrive o Drive tambin son buenos candidatos para la recuperacin.
Cuando recuperes una copia desde Dropbox o Google Drive debes asegurarte que no sea una de las copias infectadas. Ambas aplicaciones cuentan
con un historial de versiones para cada documento. En Drive, por ejemplo, est en Archivo > Ver historial de revisiones. Desde all puedes recuperar el
archivo deseado.
Los autores de Cryptolocker disearon su virus con dos prejuicios en mente: que todos abrimos los archivos adjuntos y que nadie guarda copias de
seguridad recientes de sus documentos. Tuya es la tarea de desmontar este mito. Para ello, tienes que reforzar tus polticas de seguridad (o tu empresa
por ti).
Para empezar, desconfa de los correos sospechosos. Si no son correos que esperas, no debes abrir los archivos adjuntos por ninguna razn. Lo mismo
aplica si ests usando correo web: si no has solicitado nada, no hagas clic. Esta regla evitar la mayora de infecciones oportunistas, el medio
principal de propagacin del virus.
Los ms preocupados pueden usar la herramienta CryptoPrevent para deshabilitar el tipo de permisos que el virus aprovecha para instalarse. La
herramienta modifica las polticas de seguridad de Windows para evitar que un programa pueda ejecutarse desde la carpeta de Datos de programa
(AppData).
Al ejecutar CryptoPrevent, marca las primera, segunda y cuarta casillas para que los programas ya existentes en las carpetas puedan seguir
ejecutndose. El botn Undo permite deshacer la maniobra, til si has de aadir algn programa nuevo o si este parche te crea ms incomodidad que
seguridad.
Finalmente, si no lo has hecho ya, conviene que crees tu propio plan de copias de seguridad. Segn datos de la firma BackBlaze, ms de un 30% de los
usuarios trabaja sin copias de seguridad de sus documentos, y solo un 10% hace copias diarias. Debes configurar un sistema de copias al menos para
tus documentos ms vitales.
Las copias Shadow de Windows se activan desde el men de Propiedades de Sistema, al que puedes acceder con un clic derecho sobre el icono de Mi
Pc, o tambin desde el Panel de control, dentro de la seccin Sistema. El apartado Proteccin del sistema es el que permite habilitar las copias
sombra y definir cunto espacio destinar a ellas.
Todos recordamos al temible Reveton, el virus de la polica que sembr el pnico en millones de hogares y oficinas. El virus mostraba un mensaje que
pareca haber sido redactado por la polica e instaba a las vctimas a pagar una suma a cambio de no ser perseguidos por crmenes horribles. Pero el
virus no tocaba los archivos.
Cryptolocker es ms daino. A finales de 2013 se calcul que ya haba infectado un cuarto de milln de PC. Puesto que las transacciones con Bitcoin
se pueden analizar, algunos expertos descubrieron que los cibercriminales estn ganando decenas de millones de dlares gracias a este virus.
La forma en que Cryptolocker infecta los PC es convencional, y se puede rechazar si tomas las precauciones que he indicado ms arriba. La leccin
ms importante, con todo, es que necesitas tener al da tus copias de seguridad. Tus datos son un pequeo tesoro, y los criminales ahora apuntan a
hacerles dao a cambio de tu dinero.
ACTUALIZACIN [09/12/14]: los archivos infectados se pueden descifrar con esta pgina web
Comentarios
Usuario
loganronny |
Fecha
28/01/14
Tu imagen de usuario
Usuario
alvargon |
Fecha
28/01/14
Tu imagen de usuario
Usuario
whoar27 |
Fecha
29/01/14
Tu imagen de usuario
jeje el comentario del amigo loganronny es totalmente acertado, es negocio... pero bueno, al menos crea la cura y si es eficaz como dicen pues
hay que tenerlo en cuenta. Grata informacin Softonic, un saludo desde Colombia.
Usuario
Fabrizio Ferri |
Fecha
29/01/14
Tu imagen de usuario
loganronny: siguiendo tu regla de tres, todos los antivirus capaces de quitar este virus tambin han participado en su creacin, no? :-)
Usuario
kenesito |
Fecha
30/01/14
Tu imagen de usuario
Usuario
Elros Tasardur |
Fecha
03/02/14
Tu imagen de usuario
Usuario
Slif24 |
Fecha
03/02/14
Tu imagen de usuario
loganronny: Lo que dices puede tener sentido en casos sin grandes robos de por medio. Quiero decir, no me parece descabellado desatar una
enfermedad para vender la cura, sobretodo si es la base de tu negocio. De hecho, con eso debera de bastarles para sacar una pasta (recordemos
que el objetivo de estos virus no es el usuario de a pie, si no las empresas, que han de tener todo debidamente registrado y sin pirateras ni
historias). Ahora, si hablamos de un virus que quiere sacar dinero, lo ms normal es que se trate de gente ajena que, en vez de crear un virus por
fastidiar o que compres un antivirus, necesitan de esos ingresos. Vamos, se descubre que Symantec (Norton) se ha llevado ese dinero y se la la
de Dios.
Usuario
sergiofroilan |
Fecha
03/02/14
Tu imagen de usuario
Gracia, estaremos con las pilas puesto y espero que no aproveche ese minuto de descuido que todos tenemos. Saludos
Usuario
ajmata25 |
Fecha
03/02/14
Tu imagen de usuario
Que segn lo que Fabrizio ha escrito, Norton Power Eraser est disponible GRATIS en la pgina de Symantec!, al igual que ha pasado en otras
empresas de su especialidad de negocio, con otro software maligno.
Tampoco necesitan, las empresas de su misma actividad, crear software maligno, puesto que, por desgracia, los que se dedican a hacerlo, son un
colectivo que no est en va de extincin, precisamente.
Usuario
jose.salazaralbornoz |
Fecha
03/02/14
Tu imagen de usuario
Usuario
jose.salazaralbornoz |
Fecha
03/02/14
Tu imagen de usuario
Cuando edward snowden revele la verdad, todos le debern una disculpa publica a loganronny ;)
Usuario
jose.salazaralbornoz |
Fecha
03/02/14
Tu imagen de usuario
Para mis amigos conspiranoicos, quieren que les revele una verdadera conspiracin ? El usuario loganronny es en realidad Fabrizio que a creado
toda esta discusin para hacer mas polmico el articulo y por lo tanto hacerlo mas popular, lo que a su ves har mas popular a softonic.
Usuario
Fabrizio Ferri |
Fecha
03/02/14
Tu imagen de usuario
jose.salazaralbornoz: aprecio el intento humorstico, pero te aseguro que cuando comento no lo hago todo en maysculas. ;-)
Usuario
jmramosa |
Fecha
03/02/14
Tu imagen de usuario
Usuario
MEZA666 |
Fecha
03/02/14
Tu imagen de usuario
Usuario
Pilusman |
Fecha
03/02/14
Tu imagen de usuario
Usuario
jara_pcs |
Fecha
03/02/14
Tu imagen de usuario
Usuario
Joserrri |
Fecha
03/02/14
Tu imagen de usuario
Lo que la gente tiene que saber, si es madura, es que los anivirus gratis cuelan de todo. En esta vida hay que pagar para todo. Quien no sepa eso,
no ha descubierto todava el mundo.
Usuario
fran laser |
Fecha
03/02/14
Tu imagen de usuario
Hay que tocar madera por que no nos metan ese virus sobre todo a los seniors novatos y con discapacidad motora. Francisco
Usuario
Cayetx |
Fecha
03/02/14
Tu imagen de usuario
Gran artculo. Parece ms fcil de eliminar que "El virus de la Polica", y eso que asusta mucho ms :S
Usuario
Pirata69 |
Fecha
03/02/14
Tu imagen de usuario
Usuario
leonel2 |
Fecha
03/02/14
Tu imagen de usuario
muchas gracias por la explicacin, muy buena como siempre, gracias una vez mas
Usuario
Josenny Miguel |
Fecha
04/02/14
Tu imagen de usuario
Usuario
bionico_1 |
Fecha
04/02/14
Tu imagen de usuario
Recuerdo que el ao pasado (septiembre de 2013)me toco desinfectar una computadora que tenia el virus de la polica ....lamentablemente aun
existe tanta gente que se dedica a navegar arbitrariamente en toda la web sin tomar ningn tipo de prevencin ....y al final tienen que pagarnos a
tcnicos especializados para desinfectar sus equipos ...Tan fcil como restaurar sistema 2 puntos anteriores a la fecha de la infeccin y santo
remedio !... A veces es necesario antes hacer ajustes en los registros en caso que no se pueda acceder a Restaurar Sistema .
Usuario
iferfocawaw |
Fecha
04/02/14
Tu imagen de usuario
Usuario
TdR. |
Fecha
04/02/14
Tu imagen de usuario
Totalmente de acuerdo con los comentarios de a los que por aqui llaman conspiranoicos, ante la falta de ingresos lo mejor es convertirse en
bombero piromano y eso que de siempre admire a Norton y sus utilidades pero se han mercenarizado hace ya tiempo. Softonic...lo sigo desde
1997 y no creo quie
Usuario
TdR. |
Fecha
04/02/14
Tu imagen de usuario
Totalmente de acuerdo con los comentarios de a los que por aqui llaman conspiranoicos, ante la falta de ingresos lo mejor es convertirse en
bombero piromano y eso que de siempre admire a Norton y sus utilidades pero se han mercenarizado hace ya tiempo. Softonic...lo sigo desde
1997 y no creo quie
Usuario
TdR. |
Fecha
04/02/14
Tu imagen de usuario
Usuario
miau26 |
Fecha
04/02/14
Tu imagen de usuario
Gracias Fabrizio, espero contines bien y que ningn bicho afecte tu discocerebro. Saludos.
Usuario
croner1 |
Fecha
04/02/14
Tu imagen de usuario
Yo lo he visto en accin y en servidores con Windows 2003 server, en accin y crea una cadena de encryptacion de 1024 bits la cual no es
desencryptable por el momento.
Usuario
croner1 |
Fecha
04/02/14
Tu imagen de usuario
doy fe de esto, y en un servidor 2003 server y no se pudo desincriptar, se tiro de copia de sguridad, lo cifra a 1024 bits, y no hay herramienta
capaz de hacerlo
Usuario
henry.perego.3 |
Fecha
05/02/14
Tu imagen de usuario
Usuario
mar5 |
Fecha
05/02/14
Tu imagen de usuario
Usuario
Centerr |
Fecha
05/02/14
Tu imagen de usuario
Tsss bueno pues la verdad yo no e sido infectado por este virus y ahora con su prevencin no creo que me pase. igual gracias softonic.
Usuario
yasserjose.ulloamartinez.7 |
Fecha
05/02/14
Tu imagen de usuario
muy interesante y muchas gracias por el dato me gusta saber que hay personas que se interesan por erradicar a los pendejos delicuentes que lo
unico que saben es daar a las personas para sacarles el dinero no buscan como trabajar y ganarselo
Usuario
alexi_pino |
Fecha
05/02/14
Tu imagen de usuario
Usuario
@ArturoGnuxdar |
Fecha
06/02/14
Tu imagen de usuario
Una de las maneras de evitar este tipo de malware tipo troyano es instalar herramientas de seguridad que permitan la seguridad e integridad de
tus datos y en efecto tambin de tu maquina, es un virus muy poderoso pero actualmente existen muchas herramientas disponibles para su
erradicacin, algunas herramientas mencionadas ya por Fabrizio. Como dice croner1, en realidad esta cifrado con un a clave RSA de 2048 bit lo
cual lo hace casi imposible de desencriptar, sin embargo KasperkyLAb ha creado herramientas para prevenir la infeccin en nuestras maquinas
de este virus; Tal es el caso de un DNS y un scanner de malware (Kaspersky Security Scan), que esta constantemente actualizado de la nube.
Usuario
Gabi.garcia |
Fecha
07/02/14
Tu imagen de usuario
Hay una cosa que no entiendo en ste tipo de chantajes. Si piden dinero, se sabr a dnde va a parar por lo tanto se puede localizar a stos
delincuentes. No creo que las policas de todo el mundo sean tan torpes como para no cazar a stos criminales... o si?. tan sencillo es recibir
dinero de extorsiones sin que te sigan la pista?
Usuario
Fabrizio Ferri |
Fecha
07/02/14
Tu imagen de usuario
Gabi.garcia: es muy difcil encontrar al propietario de una cartera de bitcoins. Si a eso aades que los servidores se encuentran en pases como
Rusia, cuyas empresas no proporcionan datos a la justicia de otros pases, la cosa se complica todava ms.
Usuario
lord___alucard |
Fecha
07/02/14
Tu imagen de usuario
Me encanta como la gente siempre encuentra la forma de transformar algo que debera beneficiarnos en algo que nos daa. Por cierto para los
conspiracionistas aqu otra teora mas, el virus fue creado por la comunidad Linux para obligarnos a cambiar de S.O.
Usuario
sombra fantasma |
Fecha
08/02/14
Tu imagen de usuario
Usuario
GHAMSOFT2006 |
Fecha
08/02/14
Tu imagen de usuario
Usuario
GHAMSOFT2006 |
Fecha
08/02/14
Tu imagen de usuario
Usuario
@ArturoGnuxdar |
Fecha
08/02/14
Tu imagen de usuario
Gabi.garcia lo que sucede es que piden el rescate con un pago en bitcoins que es una moneda virtual (una de sus formas), esto a parte de lo que
te aclara Fabrizio, adele que "alguien" sea quien sea, que vaya a estafar no colocara sus verdaderos datos y en este caso que se tratan de
cybercriminales, saben muy bien como cubrir sus datos de navegacin y identidad. algunos otros consejos: mundoweb-security.com/2013
/11-acciones-para-protegerse-contra-el-ransomware-incluyendo-cryptolocker/ lord_alucard no hay indisio de quien haya creado el troyano.
Usuario
BlueDraco |
Fecha
10/02/14
Tu imagen de usuario
La polica ciberntica no puede?, que tribulacin, pens que eran lo mximo. Y ahora quin podr defendernos?, el chapuln colorado?,
supermn?, quin?. Mejor voy a crear un supervirus, muy poderoso, de modo que cuando accesen los que disearon cryptolocker se
contaminen y sufran las de Can, es decir, machetazo a caballo de espadas (es broma). Muchas gracias Fabrizio, muy valioso tu reportaje.
Saludos al gran equipo de Softonic, adis. Many.
Usuario
Ricardo81262 |
Fecha
15/02/14
Tu imagen de usuario
Ubuntu me funciona de maravilla sobre todo con las ltimas actualizaciones. El caso es que windows XP tambin me sigue gustando. Nos s, me
lo tendra que hacer mirar. Bravo por el dossier Fabrizio, un afectuoso saludo. Ah, el de supervivencia de los abuelos xps. Una obra de arte.
Gracias.
Usuario
kimikazio |
Fecha
16/02/14
Tu imagen de usuario
nota a los de linux: los virus estn pensados para que al atacar haya un mnimo margen de error, de modo que si creas un virus lo lgico es atacar
windows puesto que es el ms extendido y tienen mayor probabilidad de infeccin.
Atacar linux, OSX y dems no les sale rentable porque el porcentaje es menor. Pero si fuera al revs y esos sistemas estuvieran ms extendidos,
tranquilos que ya habra virus para todos.
Usuario
Khamy |
Fecha
18/02/14
Tu imagen de usuario
Un artculo a tener muy en cuenta para los que vivimos en Windows porque usamos el ordenador para hacer cosas que no son endogmicas y
creamos archivos de temticas que no son solo informtica en lugar de vegetar en Linux.
Usuario
retocador |
Fecha
07/03/14
Tu imagen de usuario
que tal amigo fabricio siempre sigo tus enlaces quisera acerte una pregunta sabras algo del celular balck berry z1 porque se calienta demasiado al
momento de usarlo te agradeceria mucho tu informacion
Usuario
retocador |
Fecha
07/03/14
Tu imagen de usuario
z10
Usuario
-
Fecha
07/01/16
Tu imagen de usuario
1. Tu comentario:
1. 1
2. 2
3. Siguiente
Compartir
Publicidad
Avances
La nueva dieta de moda en Internet es muy extraa: comer solo tacos durante 30 das
Tutoriales
A fondo
Varios
Curiosidades
Softonic
7 horas
Publicidad
Bsquedas:
Bsquedas populares
Otras bsquedas
Toooodos los vdeos
Toooodos los programas
Sobre nosotros
Concenos
Ayuda y Soporte
Empleo
Softonic News
Informacin legal
Software Policy
Desarrolladores
Partners
Publicidad en Softonic
Usuarios
Softonic en Facebook
Sguenos en @Softonic
Google+
LinkedIn
Flickr
Suscrbete a nuestros RSS
Softonic App
Softonic Answers
Softonic Newsletter
Utilizamos nuestras propias cookies y de terceros para mejorar nuestros servicios y su experiencia. Mediante ellas personalizamos anuncios,
proporcionamos funciones de las redes sociales y analizamos nuestro trfico. Tambin compartimos informacin sobre la manera en que usa nuestro
sitio con nuestros socios de redes sociales, publicidad y anlisis. Al continuar navegando, se considera que acepta lo anterior. Puede cambiar los ajustes
de sus cookies y obtener ms informacin aqu.
Todos
Windows
Mac
Web
Android
iPhone
Windows Phone
Blackberry
Linux
Java2ME
Symbian
Windows Mobile
Palm OS
Pocket PC
Artculos
Respuestas