Nueva version de ransomware Cryptowall 3.0, se comunica a través de la red anonima I2P


Hemos visto una serie de ransomware tendía a ser sencillo con determinaciones tenaces para extorsionar a las víctimas. Pero con el aumento exponencial de las muestras de ransomware el año pasado, hemos visto como ha evolucionado en diseño este tipo de amenaza, incluyendo "CryptoLocker" que fue sacada de linea junto con la botnet "Gameover ZeuS" en junio pasado. Como resultado, otros ransomware mejorados han surgido para reemplazarlo - CryptoWall.

Ransomware es una amenaza emergente en la evolución de las técnicas de los cibercriminales para conseguir tu dinero. Normalmente, el programa malicioso bloquea la computadora o cifra (encripta) los archivos y documentos que hay en ella, con el fin de extorsionar a las víctimas. Desde el año pasado, los delincuentes han generado un estimado de US $ 1 millón en ganancias.
Ahora, el ransomware Cryptowall está de vuelta con la versión más nueva y mejorada en su cifrado de archivos, que se ha visto cobrar víctimas por los investigadores a principios de esta semana,  advirtieron investigadores de seguridad.

La nueva versión, llamada Cryptowall 3.0 (o Crowti), usa las redes de anonimato Tor y I2P (Proyecto Internet Invisible)  para llevar a cabo la comunicación entre las víctimas y los que controlan con el fin de mantener fuera a los investigadores y las autoridades.

Típicamente, CryptoWall cifra (encripta) los archivos de las víctimas con un fuerte algoritmo de cifrado RSA 2048  hasta que la víctima paga una cuota de rescate para conseguir que se descifren. Exige víctimas pagan el equivalente a US $500 en moneda virtual Bitcoin para recibir la clave de descifrado que les permita recuperar sus archivos.

El programa ransomware proporciona a los usuarios enlaces a varios sitios que actúan como puertas de acceso Tor que conectan automáticamente el navegador del usuario al servicio de descifrado CryptoWall alojada en la red Tor. Sin embargo, con CryptoWall 3.0, el tráfico del usuario es también pasado a través de otra red de anonimato llamado I2P.

Fuente: THN
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular