Estocolmo.se
Stalin ataca las computadoras del mundo y borra sus datos


Mundo | Ciencias y Tecnología
Publicada:2018-05-16
Por Agencias

StalinLocker es un malware también conocido como StalinScreamer. La peligrosidad reside en que es capaz de vaciar un equipo en apenas 10 minutos. Este es el tiempo que da para que la víctima ingrese un código que evite el borrado.





STALINLOCKER : El nuevo malware que borra los equipos en 10 minutos

Existen muchas variedades de malware que comprometen los sistemas de los usuarios. Podemos encontrarnos virus, troyanos, mineros ocultos de criptomonedas y otras muchas amenazas. Todas ellas pueden llegar a comprometer cualquier sistema operativo. No hay ninguno que esté exento de sufrir estos problemas. Hay algunos que pueden inundar el sistema con adware publicitario, ralentizar el equipo, etc. Pero si hay algo que puede llegar a afectar mucho a los usuarios, es el borrado de datos. Hoy nos hacemos eco de un nuevo malware, StalinLocker, que es capaz de borrar un equipo en solo 10 minutos.

StalinLocker, el malware que borra un equipo en 10 minutos
StalinLocker es un malware también conocido como StalinScreamer. La peligrosidad reside en que es capaz de vaciar un equipo en apenas 10 minutos. Este es el tiempo que da para que la víctima ingrese un código que evite el borrado. Es decir, cobra por ese dinero a cambio de no formatear el equipo.

No afecta únicamente al disco duro principal, sino a todas las unidades conectadas a ese sistema. Analiza todas las unidades y las borra. Mientras se ejecuta este malware, muestra una imagen de Stalin, así como reproduce el himno de la Unión Soviética, con una cuenta atrás. Una vez pasa ese tiempo marcado, comienza el borrado de archivos.

Sin duda se trata de algo que perjudica seriamente a los usuarios. Quizás no haya algo peor en el mundo de la seguridad informática que perder los datos y archivos importantes. A fin de cuentas, si un equipo está infectado por cualquier variedad de malware y únicamente envía adware o lo ralentiza, tiene solución. Corregir un borrado de información es más complejo.

Cómo funciona StalinLocker
Una vez se ejecuta, lo primero que hace es extraer un archivo denominado USSR_Anthem.mp3 en la carpeta UserProfile AppDataLocal y lo reproduce.

Crea un ejecutable en la carpeta
UserProfile AppDataLocalstalin.exe que denomina Stalin. Esto inicia el bloqueador de pantalla cuando el usuario encienda el sistema.

Además crea un archivo que actúa como cuenta atrás. Lo hace en UserProfile AppDataLocalfl.dat. Si un usuario vuelve a iniciar el programa, el tiempo se divide por 3.

Intenta finalizar diferentes procesos en el equipo y crea una tarea denominada “Actualización del controlador”, que inicia Stalin.exe.

Como hemos mencionado, StalinLocker mostrará una cuenta regresiva de 10 minutos y se ejecutará si no ingresamos el código. Si se introduce el código correcto, cesará el proceso de borrado. De lo contrario eliminará todos los datos en cada una de las unidades conectadas a ese equipo.

StalinLocker, el nuevo malware
Cómo protegernos de StalinLocker
Ahora bien, ¿cómo podemos protegernos de StalinLocker? Lo primero que hay que tener en cuenta es que para este tipo de malware casi siempre se requiere la interacción del usuario. Por ello hay que sospechar de cualquier archivo extraño que llegue a nuestro equipo y nunca ejecutarlo. Intentar siempre eliminarlos y utilizar algún antivirus.

Precisamente esto, un antivirus, es lo primero que hay que ejecutar para evitar este problema. Según los investigadores de seguridad, la mayoría de los antivirus reconocen este malware. Eso sí, hay que tenerlos actualizados a la última versión. De esta manera podremos combatirlo. Una buena idea es contar con programas y herramientas de seguridad.

Ver información original al respecto en Fuente:

Informe del analisis de virustotal al respecto:
El virus StalinLocker es un representante típico del ransomware genérico creado por piratas informáticos individuales o grupos delictivos en función de los patrones de comportamiento de las famosas familias y cepas de malware. A la fecha, no hay información disponible sobre la identidad de los perpetradores. En este punto, la gravedad de los ataques sigue siendo baja, las cepas de virus parecen ser versiones de prueba o versiones de desarrollo temprano.

El virus StalinLocker se puede distribuir mediante mensajes de correo electrónico que utilizan tácticas de ingeniería social que pueden manipular a los usuarios para infectarse con la amenaza. Esto se hace presentándose como una notificación legítima y pueden entregar archivos que están hipervinculados o adjuntos directamente a los correos electrónicos. Estas tácticas también se emplean para difundir cargas útiles virales. Dos de los tipos más populares son los siguientes:

Instaladores de software infectados: los hackers detrás del virus StalinLocker pueden insertar su código en instaladores de aplicaciones de varios tipos: utilidades del sistema, soluciones de creatividad, aplicaciones de productividad o incluso juegos de computadora.

Documentos infectados: utilizando el mismo enfoque, el código peligroso que contiene el virus StalinLocker se puede incrustar en documentos de diferentes tipos: presentaciones, documentos de texto enriquecido o documentos de texto. Cuando las víctimas las abren, se genera un mensaje de notificación pidiéndoles que habiliten los scripts integrados. Cuando esto se haga, se iniciará el motor de virus asociado.

Otra táctica de entrega de virus es el uso de secuestradores de navegador que representan los complementos peligrosos del navegador. Se hacen compatibles con las aplicaciones más populares: Mozilla Firefox, Google Chrome, Internet Explorer, Microsoft Edge, Safari y Opera. Una vez que se instalan, el código asociado cambiará la configuración predeterminada para redirigir a las víctimas a una página controlada por piratas informáticos: el motor de búsqueda predeterminado, la página de inicio o la página de pestañas nuevas.

Usando guiones web, los delincuentes pueden propagar el virus StalinLocker a sitios legítimos también a través de redes de afiliados y anuncios.

Nombre StalinLocker
Tipo Ransomware, Cryptovirus

Breve descripción El ransomware crea una pantalla de bloqueo peligrosa que se acompaña de otros componentes.

Síntomas El motor ransomware puede eliminar o encriptar datos sensibles del usuario.

Método de distribución Correo electrónico no deseado, archivos adjuntos de correo electrónico

Herramienta de detección Vea si su sistema ha sido afectado por StalinLocker

Computadores privados: la naturaleza de esta información se puede utilizar para identificar personalmente a las víctimas. Los ejemplos incluyen su nombre, dirección, intereses, ubicación geográfica, contraseñas y credenciales de la cuenta.

Métricas de campaña: se usan para optimizar los ataques y los datos contenidos se componen principalmente de métricas tomadas del sistema operativo y ciertas configuraciones regionales.

Seguridad

Existen muchas variedades de malware que comprometen los sistemas de los usuarios. Virus, troyanos, mineros ocultos o adware publicitarios que ralentizan el equipo. Pero si hay algo que realmente puede llegar a afectar a los usuarios, es el borrado de datos. Hoy nos hacemos eco de StalinLocker, un bloqueador capaz de borrarlo todo en 10 minutos.

StalinLocker, o StalinScreamer en otras versiones, es un programa maligno que bloquea la computadora por 10 minutos y elimina todos sus datos si el usuario no introduce el código correcto. No afecta únicamente al disco duro principal, sino a todas las unidades conectadas.

Mientras se ejecuta este malware, se muestra una imagen de Stalin y se reproduce el himno de la Unión Soviética, con una cuenta regresiva. Una vez pasa el tiempo señalado, comienza el borrado de archivos. El programa no requiere de ningún dato de pago para desbloquear el sistema.

Los especialistas ya encontraron cómo combatir a Stalin. El código que este pide introducir es la cantidad de días entre la fecha actual y la fecha de nacimiento de la URSS, el 30 de diciembre de 1922. Los expertos en ciberseguridad señalan que para no caer víctima de estos malware es necesario evitar descargar y ejecutar programas sospechosos y mantener su antivirus actualizado al día.

https://www.facebook.com/GannettFleming/videos/1974843349224473/

https://www.facebook.com/GannettFleming/videos/1974843349224473/?t=75


Comparte


Email Facebook Twitter Addthis Gmail Print Google Translate

Noticias relacionadas de Mundo

✅ Fotografia
✅ ¿Y si revelamos el secreto financiero? Entrevista a Andrés Knobel
✅ ¿El ensayo de Kafka tiene lecciones para hoy?
✅ La compañía de Elon Musk fue víctima del denominado cryptojacking.
✅ Jesús no nació el 25 de diciembre, ni en Belén, y tampoco era ese su nombre

Te puede interesar!



Obispos que s...


Industria del p...


Cadem: el 34% d...




¿El ensayo de ...


China compite p...


La realidad no ...

Anuncio google
estocolmo_agenda
Actividad
Actividad

Ultimas Noticias

Edelstam
Gallery
Gallery
Gallery
logo Nobel
logo Nobel