CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

07/01/2014

El programari maliciós Cryptolocker es replica en memòries USB

USB Cryptolocker continua fent estralls per la Internet mundial i una nova variant és capaç de replicar-se i propagar-se a través d’unitats extraïbles USB, segons investigadors de Trend Micro.

Molt paregut en el seu funcionament al conegut a Espanya com a ‘virus de la policia’, CryptoLocker és un virus-estafa-spam que utilitza tècniques Ransomware, una peça de programari maliciós que infecta i bloqueja el sistema fins que la víctima “no pague el rescat exigit” en un temps determinat, amenaçant amb l’eliminació de dades de l’equip, i altres conseqüències.

CryptoLocker té una característica peculiar ja que s’apodera dels arxius personals de l’equip amb un fort xifratge usant una clau pública RSA-2048, amb la clau de desxifratge inclosa en un servidor secret en Internet.

Amb múltiples variants, l’última de detectada, anomenada WORM_CRILOCK.A, una vegada infectat l’equip, és capaç de replicar-se en unitats extraïbles a través del port USB.

Esta versió s’està estenent principalment en llocs Torrent, fent-se passar per un generador o activador de programari de pagament com ara Adobe Photoshop o Microsoft Office, encara que no és rar que te la trobes en correu electrònic maliciós.

 

Font: MuySeguridad.net

CSIRT-CV