ID Ransomware te dice si tienes oportunidad contra la infección

En los últimos meses se ha incrementado la infección por ransomware, un malware que ha evolucionado de diferentes maneras para cifrar por completo el disco duro, sonar muy amenazante o incluso jugar al "juego del miedo". Cifrar archivos para exigir un rescate por ellos se ha vuelto todo un negocio para los ciberdelincuentes, pero no debería serlo.

El sitio web ID Ransomware (vía gHacks), codificado por el reconocido desarrollador @demonslay335, fue creado para que las víctimas de algún ransomware supieran a dónde acudir en primera instancia, cómo deberían responder y si sus archivos son recuperables sin tener qué pagar más de USD$200 en bitcoins, sólo en caso que exista una herramienta para deshacer el cifrado.

Este servicio es completamente gratuito y fácil de usar, pues el usuario sólo debe subir la nota que genera el ransomware tras la infección, a veces en tres diferentes formatos (texto plano, HTML y BMP), y uno de los archivos cifrados como muestra, o bien, también puede hacerlo subiendo sólo uno de los dos archivos.

id-ransomware
Las muestras se analizan de entre 52 diferentes tipos de ransomware, algunos muy conocidos, como CryptoWall, TeslaCrypt y el recién descubierto Jigsaw. De encontrarse información al respecto, ID Ransomware elimina los archivos subidos y muestra uno o varios resultados al usuario, como instrucciones y herramientas con las que podría pasar por alto la infección.

En caso de no encontrar información sobre algún ransomware, el sitio web envía las muestras a analistas de malware vía SSL (sin garantizar por completo la confidencialidad) e invita al usuario a crear una copia de seguridad de los archivos para que, si en el futuro se encuentra la manera de deshacer el cifrado, pueda hacerlo sin tener qué pagar por su rescate.


La idea es bastante simple y a la vez muy útil para quienes se sienten desorientados cuando son víctimas de un malware que no para de evolucionar. Ante esto, siempre se recomienda maximizar la seguridad de la computadora y mantener actualizados los programas que pueden servir como vía de distribución.

Fuente: fayerwayer

Comentarios

Entradas populares de este blog

¿Como atacar Kerberos?

El Modelado de Amenazas de Seguridad

MPLS vs. Ethernet: ¿Qué opción de conectividad WAN es mejor?