
{"id":2632,"date":"2015-04-10T11:20:41","date_gmt":"2015-04-10T14:20:41","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=2632"},"modified":"2015-04-10T11:20:41","modified_gmt":"2015-04-10T14:20:41","slug":"resumen-mensual-de-amenazas-mas-ransomware","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/resumen-mensual-de-amenazas-mas-ransomware\/","title":{"rendered":"Resumen mensual de amenazas. \u00a1M\u00e1s ransomware!"},"content":{"rendered":"<p>Resulta cuanto menos curioso que la mayor\u00eda de nuevas variantes de ransomware utilicen plantillas usadas anteriormente por Cryptolocker, el ransomware m\u00e1s conocido hasta la fecha, aunque no tengan nada que ver con el mismo y sus m\u00e9todos de cifrado o de infecci\u00f3n sean diferentes.<\/p>\n<p>En\u00a0marzo hemos visto\u00a0como se propagaba <a href=\"http:\/\/blogs.protegerse.com\/laboratorio\/2015\/03\/13\/cryptofortress-nuevo-ransomware-con-caracteristicas-similares-a-torrentlocker\/\" target=\"_blank\"><strong>Cryptofortress<\/strong><\/a>, haciendo gala de un dise\u00f1o muy similar a Cryptolocker que incluso plagiaba a este \u00faltimo el dise\u00f1o de las webs donde se informa a la v\u00edctima de lo que debe hacer para recuperar su informaci\u00f3n.\u00a0Sin embargo, un an\u00e1lisis detallado demostr\u00f3 que las similitudes terminaban en ese punto ya que ni el sistema de cifrado ni el m\u00e9todo de propagaci\u00f3n ni otros puntos claves se asemejaban.<\/p>\n<p>Un caso parecido fue el de <a href=\"http:\/\/blogs.protegerse.com\/laboratorio\/2015\/03\/16\/teslacrypt-el-ransomware-que-cifra-tambien-tus-videojuegos\/\" target=\"_blank\"><strong>Teslacrypt<\/strong><\/a>, ransomware distribuido a trav\u00e9s de un kit de exploits y que infecta a sus v\u00edctimas cuando estas visitan webs maliciosas o que han visto comprometida su seguridad. La peculariedad de este malware se encuentra en los tipos de ficheros que cifra puesto que entre ellos se encuentran algunos pertenecientes a videjuegos conocidos y jugados por millones de personas en todo el mundo.<\/p>\n<p>Tambi\u00e9n\u00a0\u00a0vimos una nueva oleada de emails diciendo provenir de <strong>Correos<\/strong> que propagaban variantes de este tipo de malware. Quizas los delincuentes trataban de conseguir el \u00e9xito cosechado a principios de diciembre del a\u00f1o pasado aunque los usuarios ya se encuentran m\u00e1s concienciados y su alcance ha sido notablemente inferior.<\/p>\n<p>Respecto a <strong>vulnerabilidades<\/strong> descubiertas durante el pasado mes, la m\u00e1s destacada fue <strong>Freak<\/strong>. De nuevo, los protocolos de cifrado SSL y TLS demostraron que su seguridad deja que desear en seg\u00fan que ocasiones. Lo curioso del caso es que la vulnerabilidad descubierta ten\u00eda alrededor de 20 a\u00f1os, todo por seguir soportando implementaciones inseguras de estos protocolos aun hoy.<\/p>\n<p>Otra de las vulnerabilidades m\u00e1s sonadas, y curiosas, del mes pasado es la que afectaba a reproductores de discos Blu-ray y que permitir\u00eda a un atacante ejecutar c\u00f3digo malicioso ya sea mediante un agujero de seguridad en el popular software Power DVD o bien debido a fallos en el hardware encargado de reproducir estos discos.\u00a0El investigador que revel\u00f3 estas vulnerabilidades no quiso dar detalles de los fabricantes afectados pero demostr\u00f3 como hab\u00eda podido conseguir permisos de administrador del dispositivo y enga\u00f1arlo para que ejecutara un comando que permitir\u00eda la instalaci\u00f3n de malware.<\/p>\n<p>El <strong>phishing<\/strong> tambi\u00e9n estuvo presente en las amenazas reportadas durante el mes de marzo. Por un lado tenemos al phishing cl\u00e1sico, que en est\u00e1 ocasi\u00f3n se hac\u00eda pasar por un correo proveniente de<a href=\"http:\/\/blogs.protegerse.com\/laboratorio\/2015\/03\/17\/nuevo-caso-de-phishing-dirigido-a-clientes-de-la-caixa\/\" target=\"_blank\"> La Caixa<\/a>. Si el usuario mord\u00eda el anzuelo era redirigido a una web muy similar a la original, aunque con una finalidad bien diferente: robar las credenciales de acceso y todos los c\u00f3digos de la tarjeta de coordenadas del pobre incauto que cayese en la trampa.<\/p>\n<p>Tambi\u00e9n vimos como el lanzamiento del <a href=\"http:\/\/www.welivesecurity.com\/la-es\/2015\/03\/13\/robo-informacion-apple-watch-regalo\/\" target=\"_blank\"><strong>Apple Watch<\/strong><\/a> fue utilizado por delincuentes para enga\u00f1ar a posibles v\u00edctimas en redes sociales, ofreci\u00e9ndoles uno de estos dispositivos de forma completamente gratuita para, una vez hubieran ca\u00eddo en la trampa, redirigirlos mediante varios enlaces a sitios fraudulentos.<\/p>\n<p>Otro caso de phishing que suele repetirse todos los a\u00f1os cuando empieza el periodo de declaraci\u00f3n de la renta es el del <a href=\"http:\/\/blogs.protegerse.com\/laboratorio\/2015\/03\/12\/phishing-estacional-nuevo-correo-falso-de-la-agencia-tributaria\/\" target=\"_blank\">falso correo de la Agencia Tributaria<\/a>. En esta ocasi\u00f3n se nos proporcionaba un enlace en el que acceder a un formulario online y rellenarlo con nuestros datos personales y los de nuestra tarjeta de cr\u00e9dito para, supuestamente, reembolsarnos una cantidad importante de dinero.\u00a0No hace falta decir que todos aquellos que introdujeron estos datos estaban regal\u00e1ndoselos a los delincuentes quienes, tarde o temprano, los usar\u00e1n en su propio beneficio o los vender\u00edan al mejor postor.<\/p>\n<p>El caso de phishing m\u00e1s curioso que vimos fue la <a href=\"http:\/\/blogs.protegerse.com\/laboratorio\/2015\/03\/09\/suplantan-el-nuevo-servicio-de-llamadas-de-whatsapp-para-enganar-a-los-usuarios\/\" target=\"_blank\">suplantaci\u00f3n del popular servicio de mensajer\u00eda <strong>WhatsApp<\/strong> <\/a>donde se invitaba a los usuarios a probar el nuevo sistema de llamadas que acaba de implantar esta empresa. En el momento de aparecer este caso, tan solo se pod\u00eda acceder a este servicio mediante invitaci\u00f3n de otros usuarios que ya lo tuviesen activo y esto es lo que aprovecharon los delincuentes para difundir su amenaza.\u00a0Por desgracia para los usuarios, todos aquellos que pulsasen sobre el enlace proporcionado no solo no obtendr\u00edan el deseado servicio de llamadas si no que adem\u00e1s eran forzados a rellenar interminables encuestas, instalar aplicaciones no deseadas o ver publicidad en su movil.<\/p>\n<p>En lo relativo a herramientas de espionaje, marzo fue el mes en el que se descubri\u00f3 <a href=\"http:\/\/blogs.protegerse.com\/laboratorio\/2015\/03\/06\/casper-tras-babar-y-bunny-otro-dibujo-animado-utilizado-en-espionaje\/\" target=\"_blank\"><strong>Casper<\/strong><\/a>, un c\u00f3digo malicioso utilizado para obtener informaci\u00f3n confidencial cmo, por ejemplo, objetivos sirios. Este malware fue desarrollado supuestamente por el gobierno franc\u00e9s y sali\u00f3 a la luz tras publicarse una serie de diapositivas filtradas por Edward Snowden.<\/p>\n<p>La <a href=\"http:\/\/blogs.protegerse.com\/laboratorio\/2015\/03\/26\/el-incidente-del-vuelo-de-germanwings-y-las-conspiraciones-sobre-su-hackeo\/\" target=\"_blank\">tragedia del vuelo de GermanWings<\/a> tambi\u00e9n fue analizada por algunos medios con el objetivo puesto en la probabilidad de que se tratase de un ataque a los sistemas del avi\u00f3n. Eso fue antes de que se centrara toda la atenci\u00f3n en el comportamiento del copiloto pero, desde hace tiempo no es raro observar como la opci\u00f3n del ciberataque a un avi\u00f3n en vuelo siempre est\u00e1 presente en las teor\u00edas que tratan de explicar este tipo de accidentes.<\/p>\n<p>Fuente: http:\/\/blogs.protegerse.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Resulta cuanto menos curioso que la mayor\u00eda de nuevas variantes de ransomware utilicen plantillas usadas anteriormente por Cryptolocker, el ransomware m\u00e1s conocido hasta la fecha, aunque no tengan nada que ver con el mismo y sus m\u00e9todos de cifrado o de infecci\u00f3n sean diferentes. En\u00a0marzo hemos visto\u00a0como se propagaba Cryptofortress, haciendo gala de un dise\u00f1o [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2632","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Resumen mensual de amenazas. \u00a1M\u00e1s ransomware!<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/resumen-mensual-de-amenazas-mas-ransomware\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/resumen-mensual-de-amenazas-mas-ransomware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/resumen-mensual-de-amenazas-mas-ransomware\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Resumen mensual de amenazas. \u00a1M\u00e1s ransomware!\",\"datePublished\":\"2015-04-10T14:20:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/resumen-mensual-de-amenazas-mas-ransomware\/\"},\"wordCount\":927,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/resumen-mensual-de-amenazas-mas-ransomware\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/resumen-mensual-de-amenazas-mas-ransomware\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Resumen mensual de amenazas. \u00a1M\u00e1s ransomware!\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2015-04-10T14:20:41+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/resumen-mensual-de-amenazas-mas-ransomware\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Resumen mensual de amenazas. \u00a1M\u00e1s ransomware!","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/resumen-mensual-de-amenazas-mas-ransomware\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/resumen-mensual-de-amenazas-mas-ransomware\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/resumen-mensual-de-amenazas-mas-ransomware\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Resumen mensual de amenazas. \u00a1M\u00e1s ransomware!","datePublished":"2015-04-10T14:20:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/resumen-mensual-de-amenazas-mas-ransomware\/"},"wordCount":927,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/resumen-mensual-de-amenazas-mas-ransomware\/","url":"https:\/\/www.talsoft-security.com\/site\/resumen-mensual-de-amenazas-mas-ransomware\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Resumen mensual de amenazas. \u00a1M\u00e1s ransomware!","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2015-04-10T14:20:41+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/resumen-mensual-de-amenazas-mas-ransomware\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2632"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2632\/revisions"}],"predecessor-version":[{"id":2633,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2632\/revisions\/2633"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}