Noticias
El malware Cryptolocker se replica en pendrives USB

Cryptolocker sigue campando a sus anchas por la Internet mundial y una nueva variante es capaz de replicarse y propagarse a través de unidades extraíbles USB, según investigadores de Trend Micro.
MS Recomienda
Muy parecido en su funcionamiento al conocido en España como ‘virus de la policía’, CryptoLocker es un virus-estafa-spam que utiliza técnicas Ransomware, una pieza de malware que infecta y bloquea el sistema hasta que la víctima “no pague el rescate exigido” en un tiempo determinado, amenazando con la eliminación de datos del equipo, y otras consecuencias.
CryptoLocker tiene una característica peculiar ya que se apodera de los archivos personales del equipo bajo un fuerte cifrado usando una clave pública RSA-2048, con la clave de descifrado incluida en un servidor secreto en Internet.
Con múltiples variantes, la última detectada denominada WORM_CRILOCK. A, una vez infectado el equipo, es capaz de replicarse en unidades extraíbles a través del puerto USB.
Esta versión se está extendiendo principalmente en sitios Torrent haciéndose pasar por generador o activador de software de pago como Adobe Photoshop o Microsoft Office, aunque no es raro que te lo encuentres en correo electrónico malicioso.
-
NoticiasHace 6 días
Intel Threat Detection Technology: un buen paso contra el malware
-
NoticiasHace 6 días
Más fraudes suplantando los servicios de envío ¡Cuidado con las estafas en paquetería!
-
A fondoHace 3 días
¿En qué consiste el problema de seguridad de YouTube con las listas privadas?
-
NoticiasHace 2 días
Google y Microsoft mejoran el administrador de contraseñas de sus navegadores web