lunes, mayo 19, 2025
RevistaPYMES.es
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
RevistaPYMES.es
No Result
View All Result

Ya se puede desencriptar el ransomware .CRYSIS gracias a una aplicación gratuita de Kaspersky

EditorialPor Editorial
16 noviembre, 2016
Ya se puede desencriptar el ransomware .CRYSIS gracias a una aplicación gratuita de Kaspersky
Compartir en TwitterCompartir en Linkedin

Fueron muchos los que predijeron que 2016 sería el año de la extorsión para las PyMes y las grandes empresas. No se equivocaron. Este año, en todos los informes de ciberseguridad, se puede ver como los virus del tipo ransom han tenido un especial protagonismo.

Para cualquier empresa, un ciberataque es un problema serio que puede tener consecuencias catastróficas. Las grandes empresas tienen equipos técnicos preparados para solventar el problema lo antes posible y, sino, al menos para buscar una solución alternativa que les permita continuar trabajando mientras lo solucionan. Sin embargo, las PyMes no cuentan este tipo de equipos, de hecho, las pequeñas empresas que cuentan con uno o dos informáticos en plantilla no pueden prescindir de ellos. Esto significa que no pueden permitirse poner a su único informático a buscar una solución – desatendiendo sus labores de mantenimiento diarias – y, generalmente, tampoco están preparados para este tipo de ataques.

La ciberseguridad es algo que está muy presente en las grandes empresas, pero no tanto en las medianas y es casi un mito para las más pequeñas. Muchas microPyMes o empresas pequeñas se conforman con tener un antivirus y, con eso, creen estar protegidas ante virus como el CRYSIS.

CRYSIS es un virus tipo ransom que, como todos los virus de este tipo, secuestra los archivos de las computadoras y obliga a los usuarios a pagar para poder recuperarlos. Este, en concreto, es una variante del ya conocido CRYPTESLA, cuyo creador decidió enviar a las autoridades la clave maestra para desencriptar los archivos, concluyendo así con su extorsión. Sin embargo, otros ciberdelincuentes decidieron basarse en CRYPTESLA para desarrollar ransomwares más complejos, como CRYSIS, que genera claves de encriptación individuales para cada computadora secuestrada.

CRYSYS es capaz de encriptar archivos en unidades diferentes, así como en dispositivos externos y en unidades de red. Esto lo hace mediante tres tipos de cifrado diferente como: AES, claves RSA y algo conocido como CBC.

¿Cómo se distribuye este virus en una web?

02h35832Este tipo de virus utiliza las campañas de correo electrónico que contienen archivos maliciosos con extensiones a archivos enmascarados. Es decir, los archivos pueden parecer documentos de Microsoft Office (Word, Excel o Power Point), archivos PDF, configuraciones de diferentes programas u otro tipo de programas o archivos auténticos. Además, pueden archivarse en una extensión tipo .RAR o .ZIP para evitar su detección por parte de los proveedores de servicios de correo electrónico.

CRYSIS, además, envía también un correo electrónico donde los usuarios pueden ponerse en contacto con los ciberdelincuentes para realizar el pago del rescate.

Tipos de ransomware CRYSIS y los archivos a los que afecta

Al parecer, hay varias versiones de CRYSIS que pueden identificarse por el método de decodificación de los archivos o en función del tipo de archivo XTBL que sea:

{cyber-criminal`s email}.ext

{UNIQUE ID}.{cyber-criminal`s email}.ext

{UNIQUE ID}.{cyber-criminal`s email}.xtbl

{cyber-criminal`s email}.xtbl

Una vez los archivos maliciosos han sido ejecutados en la computadora – quedando los mismos de la siguiente manera: ID<…>.<mail>@<server>.<domain>.xtbl o ID<…>.<mail>@<server>.<domain>.CrySis -, CRYSIS busca alrededor de 190 tipos de archivo diferentes para codificarlos. Según expertos de Fileinfo estas son las extensiones de archivo más afectadas por este ransomware:

«PNG .PSD .PSD .PSD .TPS .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG .INDD .PCT .PDF .XLR .XLS .XLSX .ACCDB .DB .DBF .MDB .PDB .SQL. APK .APP .BAT .CGI .COM .EXE .GADGET .JAR .PIF .WSF .DEM .GAM .NES .ROM .SAV Archivos CAD .DWG .DXF Archivos GIS .GPX .KML .KMZ .ASP .ASPX .CER. CFM .CSR .CSS .HTM .HTML .JS .JSP .PHP .RSS .XHTML. DOC .DOCX .LOG .MSG .ODT .PAGES .RTF .TEX .TXT .WPD .WPS .CSV .DAT .GED .KEY .KEYCHAIN .PPS .PPT .PPTX ..INI .PRF Archivos codificados .HQX .MIM .UUE .7Z .CG. .GZ .PGG .RAR .RPM .SITX .TAR.GZ .ZIP .ZIPX .BIN .CUE .DMG .ISO .MDF .TOAST .VCD SDF .TAR .TAX2014 .TAX2015 .VCF .XML Audio Archivos .AIF .IFF .M3U .M4A .MIM .MP3 .MPA .WAV .WMA Archivos de vídeo .3G2 .3GP .ASF .AVI .FLV .M4V .MOV .MP4 .MPG .RM .SRT .SWF .VOB .WMV 3D .3DM .3DS .MAX .OBJ R.BMP .DDS .GIF .JPG ..CRX .PLUGIN .FNT .FON .OTF .TTF .CAB .CPL .CUR .DESKTHEMEPACK .DLL .DMP .DRV .ICNS .ICO .LNK .SYS .CFG «

Sin embargo, CRYSIS no solo afecta a los archivos de la computadora, sino que también puede buscar unidades extraíbles como USB, tarjetas de memoria, discos duros externos, SSDs externos y otros.

Hacked concept.

Tipos de cifrado de CRYSIS

  • AES-256 (Advanced Encryption Standard): se trata de un algoritmo de tipo Suite.B que cifra los archivos de forma directa y ha sido utilizado por la NSA. Incluso utilizando una máquina muy potente, su desodificación puede llevar años.
  • RSA: estas claves tienen prácticamente la misma «fuerza» que el AES, aunque dependerá de la cantidad de bits. Sin embargo, su particularidad, es que se utilizan para codificar la clave de desencriptación, la que se genera después de codificar los archivos y que sirve para recuperarlos.
  • Modo CBC (Cipher Block Chaining): es especialmente eficaz cuando se utiliza combinado con cifrado AES y, también,  es la razón principal por la que la descodificación directa es mucho más compleja. Este tipo de cifrado utiliza modos conocidos como IV o Vector de Inicialización y un mecanismo de encadenamiento para codificar texto cifrado que lo separa en bloques con un orden específico. Podemos decir que el Modo CBC es un «fail-safe» para ciberdelincuentes.

CRYSIS no solo infecta los archivos

CRYSIS no solo infecta archivos de una computadora o unidades extraíbles, sino que también es capaz de eliminar las copias de seguridad de estos con tan solo ejecutar el siguiente comando:

vssadmin eliminar sombras / para = {VOLUMEN DEL PC} / todo silencioso

Además, envía el nombre del equipo infectado, así como los archivos, al servidor de los ciberdelincuentes. Se debe señalar que este virus viene con un ladrón de información incorporado que recopila información confidencial – registros del Messenger, contraseñas, información sobre el software y otros datos del programa o registros e información de la cámara web – de la computadora infectada. En algunas versiones de Windows también inicia como un administrador y continúa aumentando la lista de archivos cifrados.

Los archivos de rescate, recompensa y correos electrónicos asociados

laptop computer with bitcoin

En el equipo infectado aparecen estos dos archivos con información relativa a las instrucciones que deben seguir los usuarios para rescatar su información:

Cómo descifrar sus archivos.txt
DECRYPT.jpg

La cifra que los ciberdelincuentes están pidiendo por la clave de desencriptación para CRYSIS oscila entre los 400 y los 2000 euros en BitCoins, parece que la cifra va aumentando conforme pasa más tiempo. Además, adjuntan instrucciones para que los usuarios puedan hacer el cambio de «divisas» y una dirección de correo electrónico a la que enviarlas. Algunas de estas direcciones han sido recogidas por el blog ID Ransomware y os las dejamos a continuación:

  • Eco_vector@india.com
  • sub_zero12@aol.com
  • gerkaman@aol.com
  • freetibet@india.com
  • cyber_baba2@aol.com
  • siddhiup2@india.com
  • gruzinrussian@aol.com
  • ramachandra7@india.com
  • goldman0@india.com
  • centurion_legion@aol.com
  • dalailama2015@protonmail.ch
  • Vegclass@aol.com
  • a_princ@aol.com
  • TREE_OF_LIFE@INDIA.COM
  • redshitline@india.com
  • milarepa.lotos@aol.com
  • Ecovector3@aol.com
  • Eco_vector@aol.com

Rakhni, la solución gratuita de Kaspersky para desencriptar todos los archivos secuestrados de este tipo

Retro pop art eye read rays superhero vector. The light from his eyes

La solución para desencriptar los archivos que CRYSIS, previamente, ha codificado se llama RakhniDecryptor. Es una aplicación gratuita que ha presentado la compañía de antivirus Kaspersky y que da solución a las computadoras afectadas por este tipo de ransomware.

Rakhni es sencillo de instalar, solo hay que descargar el archivo .zip que que te dejamos a continuación, descomprimirlo y ejecutar el archivo RakhniDecryptor.exe en la computadora infectada.

Descargar RakhniDecryptor

A continuación,  sigue las instrucciones de Kaspersky que aparecen en su página de soporte en el apartado «Cómo usar la herramienta» y en unos minutos podrás recuperar todos tus archivos.

Tags: CRYSYSdesencriptadodestacadaKasperskyransomwaresoluciónvirus

Destacados

AENOR impulsa la digitalización y la sostenibilidad de las pymes para mejorar su competitividad
Revista

AENOR impulsa la digitalización y la sostenibilidad de las pymes para mejorar su competitividad

2 abril, 2025

Las pequeñas y medianas empresas se enfrentan a grandes desafíos en cuanto a la digitalización y la sostenibilidad, dos aspectos...

Read moreDetails

Related Posts

La adopción de la IA por parte de las pymes, clave en la digitalización del PIB de España
Legislación

La adopción de la IA por parte de las pymes, clave en la digitalización del PIB de España

16 mayo, 2025
Cuatro tendencias que marcarán el futuro de la firma digital
Noticias

Cuatro tendencias que marcarán el futuro de la firma digital

8 mayo, 2025
BBVA - Revista Pymes - Tai Editorial - España
Noticias

Las empresas españolas redoblan su apuesta por la tecnología

30 abril, 2025
Experian - Revista Pymes - TAI Editorial - España
Gestión EMP

La influencia de la inteligencia artificial en la gestión empresarial

27 marzo, 2025
Siguiente noticia
El cloud y su desafío en la protección de datos, la seguridad en una cloud híbrida

Exact anuncia la apertura de su nueva división Cloud Solutions

SOBRE NOSOTROS

Pionera en la información de las PYMES en España con más de 2 décadas dando voz a este segmento empresarial.

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones

© 2022 © T.a.i. Editorial S.A.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar