El sufrimiento de un usuario infectado por Cryptowall 3.0

Por lo visto, no sólo la nueva versión de Silk Road ha encontrado un filón en la red anónima I2P, sino también los programas tipo ransomware que se aprovechan del anonimato de esta red para comunicarse con sus víctimas y así evitar la vigilancia de las autoridades.

Recordemos que los programas ransomware se instalan en el ordenador del usuario, secuestrando parte de sus archivos a cambio de un rescate, que el usuario debe pagar si quiere volver a acceder a ellos. Normalmente los rescates se pagan en forma de Bitcoins y se estima que el año pasado los cibercacos que trabajan con este tipo de programas lograron recaudar el equivalente de más de un millón de dólares.

Cryptowall reaparece tras dos meses de inactividad

El último y más sofisticado en aparecer es una nueva versión de Cryptowall, concretamente la versión 3.0, y fue avistado por primera vez por el experto en malware, que se conoce en las redes como Kafeine, el pasado lunes tras dos meses de inactividad por parte de los responsables de este ransomware.

A diferencia de la mayoría de programas ransomware vistos hasta ahora, que usaban TOR como red anónima para pasar desapercibidos, en el caso Cryptowall 3.0, la web donde los usuarios pueden realizar el pago del rescate necesario se encuentra alojada en I2P, aunque primero haya que pasar a través de la red TOR igualmente para acceder a ella.

Como en las versiones anteriores de Cryptowall, tras encriptar los archivos de la víctima con un algoritmo RSA de 2048 bits, los responsables de la infección solicitan el pago de unos 500 dólares en Bitcoins para su recuperación.

La mayoría de infecciones proceden de descargas sin el consentimiento del usuario que se aprovechan de las vulnerabilidades de extensiones de navegador desactualizadas o también de otro malware ya presente en el ordenador de la víctima.

Debido a la proliferación de este tipo de programas, más que nunca se recomienda guardar copias de seguridad de nuestros archivos importantes en discos que no están conectados a nuestro ordenador ni a Internet, ya que es la única manera de recuperarlos sin tener que pasar por el aro de pagar un rescate a estos secuestradores del siglo XXI.

Vía | The Hacker News

Relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?