Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

jueves, 13 de octubre de 2016

Como eliminar el Ransomware y recuperar tus archivos.


Desde hace varios días, muchas personas me habian estado contactando para preguntarme acerca de como recuperar los archivos infectados por el Ransomware, así que decidí hacer este post para explicar como realizar el proceso y poder recuperar tus archivos. Antes que nada aclaro que no he tenido ninguna experiencia con este tipo de virus, este post es una recopilacion de los mejores post, estos son sacados de sitios reconocidos y estaran en letra cursiva, los links originales estaran en el encabezado de cada apartado. Los textos y opiniones personales estaran en esta fuente.

¿Que es el Ransomware? El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.

Imagen ejemplo de un PC infectado por Ransonware:
 


¿Cómo actúa el Ransomware? 

  1) Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click: archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash.

  2) Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información. El mensaje puede variar en función del tipo de ransomware al que nos enfrentemos: contenido pirateado, pornografía, falso virus…

  3) Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de internet y hasta una fotografía captada desde la webcam.

 ¿Como evitar el Ransomware? Las prácticas para evitar ser infectado por este malware son comunes a las que debemos seguir para evitar otros virus.

– Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad.

– Tener instalado un buen producto antivirus y mantenerlo siempre actualizado.

– No abrir correos electrónicos o archivos con remitentes desconocidos.

– Evitar navegar por páginas no seguras o con contenido no verificado.

Ransomware en Windows.


Esta guía proporciona las instrucciones y un link para descargar y utilizar la última herramienta Trend Micro Ransomware File Decryptor para intentar descifrar los archivos cifrados por ciertos tipos de ransomware.Como un recordatorio importante, la mejor protección contra el ransomware es impidiendo que nunca lleguen a su sistema. Mientras que Trend Micro está trabajando constantemente para actualizar nuestras herramientas, los programadores de ransomware están también cambiando constantemente sus métodos y tácticas, que pueden hacer que  versiones anteriores de herramientas como ésta queden obsoletas con el tiempo.Se recomienda a los clientes a seguir las siguientes practicas de seguridad: 

 1) Asegúrate de que tienes fuera de línea o en la nube copias de seguridad periódicas de los datos más importantes y críticos.

 2)
Asegúrese de que siempre está aplicando las últimas actualizaciones críticas y parches para su sistema operativo y otro software del sistema de claves (por ejemplo navegadores).
    
 
  3) Instalar las últimas versiones de configuraciones y aplicar las mejores herramientas de seguridad como Trend Micro para proporcionar seguridad mutli-capas.

  Tipos de Ransomware soportados.

La siguiente tabla muestra las versiones de ransomware soportadas por esta herramienta.


Version RansomwareExtension del archivo encriptado
CryptXXX V1, V2, V3*{Nombre original del archivo}.crypt, cryp1, crypz, or 5 hexadecimal characters
CryptXXX V4, V5{MD5 Hash}.5 caracteres hexadecimales
TeslaCrypt V1**{Nombre original del archivo}.ECC
TeslaCrypt V2**{Nombre original del archivo}.VVV, CCC, ZZZ, AAA, ABC, XYZ
TeslaCrypt V3{Nombre original del archivo}.XXX or TTT or MP3 or MICRO
TeslaCrypt V4No cambia el nombre ni extension del archivo
SNSLocker{Nombre original del archivo}.RSNSLocked
AutoLocky{Nombre original del archivo}.locky
BadBlock{Nombre original del archivo}
777{Nombre original del archivo}.777
XORIST{Nombre original del archivo}.xorist o random extension
XORBAT{Nombre original del archivo}.crypted
CERBER V1{10 caracteres random}.cerber
Stampado{Nombre original del archivo}.locked
Nemucod{Nombre original del archivo}.crypted
Chimera{Nombre original del archivo}.crypt
LECHIFFRE{Nombre original del archivo}.LeChiffre
MirCopLock.{Nombre original del archivo}
Jigsaw{Nombre original del archivo}.random extension
Globe/PurgeV1: {Nombre original del archivo}.purge
V2: {Nombre original del archivo}.{direccion email + caracteres random}

  1. Clickea el boton Download para obtener la mas reciente version de Trend Micro Ransomware File Decryptor tool. Descomprime (unzip) y luego ejecuta el RansomwareFileDecryptor.exe o el TeslacryptDecryptor.exe Download RansomwareFileDecryptor
    Download TeslacryptDecryptor

  2. Luego de ejecutarlo acepta la licencia para proceder.
  3. Despues de aceptar la licencia, sigue paso a paso lo que la herramienta te dice.

    Anti-Ransomware

** Nota importante acerca del descifrado de archivos infectados por CryptXXX V3Debido a la encriptación avanzada de este particular Crypto-ransomware, sólo el descifrado de datos parcial es posible en la actualidad en los archivos afectados por CryptXXX V3.La herramienta va a tratar de solucionar ciertos formatos de archivo después del intento de descifrado, incluyendo DOC, DOCX, XLS, XLSX, PPT y PPTX (comunes de Microsoft Office). El archivo fijo tendrá el mismo nombre del archivo original con "_fixed" añadido al nombre del archivo y será colocado en el mismo lugar. Al abrir el archivo fijo con Microsoft Office, puede presentar un mensaje para tratar de reparar el archivo de nuevo, y este proceso puede ser capaz de recuperar el documento. Tenga en cuenta que debido a las diferentes versiones de comportamientos particulares de archivos de Microsoft Office, no se garantiza que por este método se recuperará por completo el documento.Sin embargo, para otros archivos después del descifrado de datos parciales, los usuarios pueden tener que utilizar una herramienta de tercera parte archivo dañado de recuperación (como el programa de código abierto JPEGsnoop) para tratar de recuperar el archivo completo.Un ejemplo de esto sería una foto o un archivo de imagen que se recuperó parcialmente podra mostrar partes de la imagen, pero no toda la imagen. Un usuario entonces podra determinar si el archivo es lo suficientemente importante como para utilizar una herramienta de terceros o solicitar la asistencia de un servicio de recuperación de archivos profesionalde terceros.

Imagen antes de ser infectada:


Imagen despues de la recuperacion:


Ransomware  en Linux

Windows es el sistema operativo más utilizado de toda la red, por ello la mayor parte de los desarrolladores, al igual que los piratas informáticos, suelen lanzar sus aplicaciones para este sistema. Sin embargo, poco a poco la cuota de mercado de Linux, especialmente en entornos profesionales y servidores, sigue creciendo, lo que llama cada vez más la atención de estos de cara a sacar beneficio de este sistema operativo.

El ransomware es uno de los tipos de malware más peligrosos de los últimos tiempos. Cuando este malware infecta a un usuario automáticamente comienza a cifrar todos sus datos de manera que la única forma de recuperarlos sea mediante el pago de un “rescate“, sin la garantía de que, aunque paguemos a estos piratas, recibamos la clave de descifrado.

Hasta ahora, este tipo de malware solo afectaba a los usuarios de Windows, quienes además tenían bastante complicado el poder defenderse de esta amenaza ya que es difícil de identificar y eliminar incluso por las principales firmas antivirus, sin embargo, es posible que los usuarios de Windows ya no sean los únicos afectados por esto.

Doctor Web, importante empresa de seguridad rusa, ha detectado la primera amenaza de ransomware para los usuarios de Linux, especialmente enfocado a infectar y secuestrar todos los servidores utilizados para alojar páginas web. Esta amenaza, llamada por la empresa de seguridad como Linux.Encoder.1, está escrita en lenguaje C y utiliza la biblioteca PolarSSL para establecer conexiones seguras imposibles de capturar para posteriormente instalarse como servicio, o demonio, del sistema antes de empezar con su temida función.

¿Como funciona este Ransomware?
 
Una vez funcionando en el sistema, este nuevo malware analiza el sistema de archivos en busca de todos los directorios utilizados principalmente para el desarrollo y el alojamiento de páginas web. Una vez los detecta empieza a cifrar todos los archivos que se encuentran alojados allí, junto a todos los documentos, ficheros personales y archivos multimedia que se encuentren en el ordenador o servidor. Para el cifrado de utiliza un algoritmo AES-CBC-128.

Cuando finaliza su tarea crea un fichero de texto con las instrucciones necesarias para recuperar los archivos, así como la dirección de pago y la cantidad a ingresar que, en este caso, es 1 Bitcoin.

Alcanze de este Ransomware.
 
 Los usuarios domésticos también en peligro ante este ransomware
Aunque los principales objetivos de este ransomware son los servidores de páginas web, los usuarios no están libres de peligro. Según afirman los expertos de seguridad, este malware puede ser portado fácilmente para infectar y atacar a todo tipo de equipos, por ejemplo, a dispositivos NAS que cada vez son más habituales en entornos domésticos a modo de servidor o sistema de almacenamiento masivo en red.

Por suerte, no todo es tan sencillo como parece. Gracias al sistema de permisos de Linux, para ejecutar este malware en un servidor o equipo Linux es necesario que se haga con permisos de root, por lo que si tenemos controlada la cuenta de superusuario lo más fácil es que no podamos vernos afectados por este malware, a menos que se aproveche una vulnerabilidad de escalada de privilegios o lo ejecutemos manualmente con dichos permisos.

¿Como recuperar mis archivos en Linux?

Bitdefender es el primer proveedor de seguridad para liberar una herramienta de descifrado que restaura automáticamente los archivos afectados a su estado original. La herramienta determina la IV y la clave de cifrado con sólo analizar el archivo, a continuación, realiza la desencriptación, seguido de fijación permiso. Si puede arrancar el sistema operativo comprometida, descargar la secuencia de comandos y ejecutar el programa bajo el usuario root. 

Para descargar la herramienta y conocer como ejecutarla, te invitamos a leer este post de BitDefender.

Hay que aclarar que despues de que tu sistema ha sido infectado por el Ransomware, lo conveniente es sacar una copia de seguridad de tus datos y formatearlo para asi estar seguros que el virus ya no esta en nuestra PC. Luego de restaurar tus datos al nuevo sistema se recomienda una examinación de los mismos con tu software antivirus.

Recomendaciones:


1) Trata de crear puntos de restauración y copias de seguridad de tus archivos al menos dos veces por semana.

2) Sea precavido cuando ejecute algun programa o script, solo hagalo si el sitio de procedencia es confiable.

3) Use un buen software Antivirus (En caso de ser usuarios de Windows), como Kaspersky, EsetNod Smart Security y Clamav (RECOMENDADO) dado que este ultimo tambien esta disponible para GNU/Linux y es de codigo abierto.

4) Use Firefox y siga las tecnicas de navegación de estos post: Como navegar de manera anonima sin ser rastreado y Privacidad y seguridad en la red.

5) Adicionalmente a las herramientas anteriormente mencionadas podemos usar estas otras herramientas que tambien tienen el mismo proposito en caso de que la anterior no nos de los resultados esperados.


6) Use GNU/Linux como sistema operativo.

Con esto damos por finalizado este post, la información de este post es veridica pero puede estar sujeta a cambios. Cualquier duda o inquietud dejenla en sus comentarios. Si te ha gustado este post y te sirvió regálanos un Like en facebook y síguenos en Twitter.

2 comentarios:

  1. GRacias por la info, pero me pide un id y un correo, cómo puedo saber estos datos? Espero que me pueda ayudar. Saludos

    ResponderBorrar