TeslaCrypt Ransomware: Cómo funcionaron sus ataques

alejandroverjel-google-ads

Escrito por RansomwareHelp

El objetivo de este blog corporativo es compartir diversos conocimientos de ransomware sus ataques y consecuencia a nivel mundial. como prevenirlo y actual a tiempo para recuperar sus datos.

25 de mayo de 2022

Hoy te contaremos sobre el TeslaCrypt Ransomware, Eventualmente los ciberataques evolucionan cada día, por ello es importante que te mantengas al tanto del escenario de los ransomware. Hoy te contaremos sobre Teslacrypt, un malware que desde el 2005 hasta 2016 afectó a un gran número de víctimas aficionados a los videojuegos, que fue descifrado finalmente por sus mismos desarrolladores.

¿Qué es TeslaCrypt Ransomware?

TeslaCrypt es un ransomware empleado para cifrar datos en los archivos de la víctima. Es común que se distribuya a través de phishing por correo electrónico y utiliza algoritmos para atacar vulnerabilidades del dispositivo de la víctima.

Este ransomware, una vez ingresado en el sistema de su víctima al haber encontrado vulnerabilidades, este se instala en carpetas temporales para atacar. Es comúnmente conocido por afectar archivos relacionados a partidas de videojuegos como información de usuarios, partidas guardadas, entre otros.

Al igual que otros malware, TeslaCrypt también exige un costo por el descifrado de datos de hasta 500 USD que es posible pagarlos a través de Bitcoins y otros métodos de pago.

 ¿Quiénes están en riesgo del TeslaCrypt Ransomware?

El objetivo de los ciberdelincuentes tras TeslaCrypt eran aquellos usuarios que manejaban información relacionada a juegos, incluyendo documentos e imágenes personales. Inicialmente, seleccionaron 40 juegos diferentes que incluyen juegos como Minecraft, Call of Duty, World of Warcraft y World of Tanks.

Otras variantes que surgieron a partir de las anteriores también encriptaban archivos PDF, Word, JPEG, archivos de iTunes, bases de datos, entre otros.

TeslaCrypt Ransomware¿Quiénes fueron víctimas de sus ataques?

Aquellos usuarios jugadores de videojuegos eran los principales objetivos de los desarrolladores, sin embargo, también afectaba diversos negocios. Este ransomware tomaba los archivos de las personas incluyendo información financiera, y otros tipos de documentos

Algunos otros juegos de los que estaban en la mira de los ciberdelincuentes fueron Assassins Creed, Skyrim, Starcraft 2.

Final del Ransomware TeslaCrypt

Durante su vigencia, este ransomware tuvo tres versiones que fueron liberadas desde el 2005, sin embargo, en 2016, un investigador de seguridad de ESET pidió la liberación de la TeslaCrypt master key; debido a una disminución de operaciones de parte de estos desarrolladores, decidieron liberar esta clave para que todos los afectados recuperaran su información, acompañándolo con un cierre de operaciones.

¿Cómo puede saber si está siendo víctima de una infección de TeslaCryp Ransomware?

Identificar un ataque de ransomware es muy fácil. Al igual que los demás, este malware cifrará los archivos y dejará una nota de rescate para recuperar los datos.

Antivitus como Kaspersky detectan esta infección como el “Trojan-Ransom.Win32-Bitman.Tk”, el cual identifica cuando se intenta abrir archivos personales sin la autorización, por lo que si lo reconoce como una aplicación maliciosa lo eliminará.

Funcionamiento del TeslaCrypt Ransomware

Cuando el dispositivo es infectado, TeslaCrypt infecta los archivos, si es de las primeras versiones, buscaría solo archivos relacionados con juegos populares, mientras que en las más recientes, encontraría otros documentos.

Las variantes más antiguas de TeslaCrypt encriptaron los archivos seleccionados utilizando un algoritmo de encriptación más débil que se puede descifrar; varias partes han creado herramientas de descifrado para hacerlo. Las más recientes no tuvieron falla y permiten que estas continúen funcionando sin dicha clave; esto posteriormente cambiaría puesto que los desarrolladores brindaron las claves correspondientes.

Una vez que los archivos fueran encriptados, estos se guardaban en un archivo .”txt” para proporcionar los pasos a seguir si la víctima quería seguir con el rescate de la información.

¿Cómo puedes protegerte de este tipo de Ransomware?

TeslaCrypt es solo un ransomware que ha pasado a la historia. Sin embargo, sigue avanzando el desarrollo de este tipo de software o aplicaciones maliciosas que operan de forma similar, las cuales deberás tener en tu mapa si eres dueño de una empresa o simplemente quieres cuidar tu información.

A continuación, te brindamos algunos de los consejos más importantes que puedes implementar para que evites este tipo de prácticas maliciosas.

Restringe puertos específicos e instala los firewall correspondientes

Una de las vulnerabilidades más significativas en términos de sistemas es permitir que el ransomware llegue a tu servidor central a través de la red. Si se impide, podría impedir que este afecte tu información, para ello puedes bloquear las conexiones a tus servidores.

Protégete de archivos adjuntos maliciosos

Los primeros contactos con un ransomware es a través del phishing. Protégete de este tipo de archivos maliciosos, educando a tus equipos sobre los documentos adjuntos desconocidos en bandejas de spam o remitentes fuera de tu organización.

Implementa a esta iniciativa la inclusión en tus dispositivos de antivirus que escaneen este tipo de aplicaciones dañinas.

Realiza copias de seguridad

La prevención te ayudará en momentos críticos. Procura hacer copias de seguridad y mantenerlas actualizadas para proteger tu información. Para mayor protección, puedes guardarlas por separado, así evitarás que sean borradas en el momento de una infección de este tipo y recuperarlas fácilmente.

Bloquea los archivos binarios

Los ataques de ransomware, incluído de TeslaCrypt, se ejecutan desde las rutas %APPDATA% y %TEMP%. Una buena práctica es bloquear la ejecución en caso de sospechar estar infectado por este malware.

Implementa actualizaciones del sistema de forma frecuente

Un sistema actualizado es uno seguro. Mantenlos actualizados para evitar que estos sean vulnerables mediantes ataques de descarga oculta.

Reduce las conexiones de escritorio remoto

Si no es necesario, deshabilita las conexiones de escritorio remoto; esta es una manera en la que los ciberdelincuentes actúan para acceder a tu computadora.

Mejora la seguridad de TI

Los ciberataques y nuevos desarrolladores continúan evolucionando la seguridad de los datos en la web. Por ello, es importante que te protejas ante estos ataques con expertos que cuenten con la experiencia y las mejores prácticas para abordar este tipo de retos.

Con Ransomware Help podrás atacar la ciberdelincuencia que pueden afectar las operaciones y la información de tus clientes. ¡Contáctanos para ayudarte ahora!

Artículos relacionados

Encuentra aquí artículos relacionados de tu interes. Estaremos publicando nuevos post con mayor periocidad.

¿Qué es el Ransomware?

¿Qué es el Ransomware?

La era del ransomware: esto es lo que debes saber sobre recuperación de datos. Tan solo para este año se espera que los ataques de ransomware asciendan a cinco mil millones, solamente en daños. Ésta cifra se calculó luego de recientes ataques de ransomware, en base...

Lo hacemos por ti.
Desciframos Información valiosa
para su empresa

Soluciones para informática forense

Contamos con un laboratorio de recuperación de
datos equipado con la más avanzada tecnología