TeslaCrypt: el pasado y el presente de este malware

En febrero de 2015 se detectó por primera vez un tipo de ransomware llamado TeslaCrypt. En un primer momento, solo infectaba a archivos de juegos, pero las versiones posteriores también buscaban infectar los archivos más comunes como: PDF, Word, etc.  La suerte es que los autores de este malware publicaron…
El nombre va aquí

El nombre va aquí

Puesto

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

En febrero de 2015 se detectó por primera vez un tipo de ransomware llamado TeslaCrypt. En un primer momento, solo infectaba a archivos de juegos, pero las versiones posteriores también buscaban infectar los archivos más comunes como: PDF, Word, etc. 

La suerte es que los autores de este malware publicaron los pasos que se debían de seguir para desencriptar los archivos, terminando así con los rescates. 

Método de distribución

Los principales métodos de distribución que utilizaba el ransomware TeslaCrypt eran:

  • Fichero adjunto a un correo electrónico. 
  • Enlace malicioso distribuido por diferentes métodos (mensajería, emails, etc.)
  • Página web comprometida que dirige a la víctima. 

La descarga del ransomware se hacía sin saberlo y no se detectaba la amenaza hasta que el/la ciberatacante no ha empezaba a cifrar el disco duro y mostraba una pantalla con instrucciones para poder recuperar los archivos encriptados. Además, este aprovechaba para pedir un rescate, por la cual cosa estamos hablando de un ransomware. 

¿Qué es un ransomware?

Ransomware es un término que engloba dos palabras “ransom” que significa rescate y software. Por eso, se trata de un software extorsivo; su finalidad es blocarte el dispositivo electrónico que utilices hasta que hayas pagado el rescate. 

Normalmente, una infección por ransomware empieza en un dispositivo cifrado por completo o solo algunos de los archivos. Finalmente, con el rescate se suele liberar el cifrado. Aunque nadie te lo garantiza, por lo cual es importante proteger tus equipos antes. 

¿Cómo puedes protegerte de este tipo de malware?

Como hemos mencionado con anteriormente, TeslaCrypt ha pasado a la historia, pero sigue avanzando el desarrollo de este tipo de softwares maliciosos que funcionan de manera similar. Por eso, debes tenerlos en cuenta para evitar que tu empresa se vea afectada por el ataque de estos malwares. 

De esta manera, a continuación, te vamos a dar unos tips e ideas para proteger tus equipos: 

  • Realiza copias de seguridad.
  • Restringe puertos específicos e instala firewalls. 
  • Protege tu equipo de archivos adjuntos maliciosos.
  • Reduce las conexiones de escritorio remoto.

¿Cómo eliminar TeslaCrypt de tu ordenador?

  1. Hacer una copia de seguridad de los datos encriptados. 
  2. Descargar la herramienta de desencriptación. 
  3. Utilizar el fichero “Decryptor.exe” y seleccionar los archivos que queras desencriptar. 
  4. Reinicie el equipo para ver si ha funcionado. En caso de que no haya funcionado, restaura el sistema. 
  5. Si aun así no ha funcionado ponte en contacto con nosotros, vamos ayudarte en el proceso de recuperación de los ficheros. 

¿Cómo funcionaba el ransomware TeslaCrypt?

Es un tipo de software malicioso que utilizaba estrategias de ingeniería social para protegerse. 

Actuaba encriptando los archivos de la víctima y los guardaba en un archivo de texto (.”txt”) para ir proporcionando información e instrucciones a la víctima para seguir con el rescate. El malware también modificaba el fondo de escritorio y mostraba una pantalla con botones para pagar. 

Finalmente, en mayo de 2016, este malware dejó de ser peligroso cuando los desarrolladores publicaron la llave maestra para desencriptar los archivos encriptados. 

Los ciberataques están a la orden del día y siempre se desarrollan y evolucionan nuevos malwares que tratan de atacar tu empresa u ordenador personal. Para proteger al máximo tus equipos debes estar al día con la protección de estos; mediante el uso de antivirus, la realización de copias de seguridad, entre otras cosas. En resumen, se trata de mucha faena, por lo que nos vas a necesitar. Vamos a ser los encargados de atacar la ciberdelincuencia desde la raíz y de proteger tu empresa u ordenador personal de cualquier malware. ¡Contáctanos para ayudarte ahora!

.

El nombre va aquí

El nombre va aquí

Puesto

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *