{"id":516,"date":"2016-09-05T13:29:32","date_gmt":"2016-09-05T11:29:32","guid":{"rendered":"https:\/\/www.semsin.es\/web\/?p=516"},"modified":"2016-09-20T11:08:17","modified_gmt":"2016-09-20T09:08:17","slug":"fantom-un-ransomware-camuflado-de-falsa-actualizacion-de-windows","status":"publish","type":"post","link":"https:\/\/www.semsin.es\/web\/fantom-un-ransomware-camuflado-de-falsa-actualizacion-de-windows\/","title":{"rendered":"Fantom, un Ransomware camuflado de falsa actualizaci\u00f3n de Windows"},"content":{"rendered":"<p>Los delincuentes que utilizan el ransomware para ganar dinero a costa de sus v\u00edctimas no paran de utilizar nuevas estrategias o modificar las existentes para conseguir que el n\u00famero de infecciones no decaiga. <!--more-->Partiendo de la base de que muchos de los archivos maliciosos que contienen variantes de ransomware se propagan mediante ficheros adjuntos a correos con un asunto m\u00e1s o menos llamativo, hay que reconocer que estos delincuentes se exprimen el cerebro para conseguir que sus cebos sigan siendo igual de llamativos.<\/p>\n<h5><strong>UNA MISTERIOSA ACTUALIZACI\u00d3N DE WINDOWS<\/strong><\/h5>\n<p>Este es el caso de Fantom, un ransomware descubierto a finales del mes pasado por el investigador <a href=\"https:\/\/twitter.com\/JakubKroustek\" target=\"_blank\">Jakub Kroustek<\/a> que destaca no tanto por sus mecanismos de cifrado, sino por la estrategia usada para conseguir que el usuario ejecute el fichero malicioso. En esta ocasi\u00f3n, los delincuentes han optado por usar un archivo ejecutable camuflado como actualizaci\u00f3n cr\u00edtica de Windows, algo que puede llegar a enga\u00f1ar a m\u00e1s de un usuario despistado.<\/p>\n<p>Hay que reconocer que han puesto bastante empe\u00f1o en intentar conseguir que este fichero pase por uno leg\u00edtimo, puesto que se han molestado incluso en editar las propiedades del fichero para que si alguien lo revisa, aparezca como que proviene de Microsoft y se trata de una actualizaci\u00f3n cr\u00edtica, tal y como podemos ver en la captura realizada por los investigadores de\u00a0<a href=\"http:\/\/www.bleepingcomputer.com\/news\/security\/fantom-ransomware-encrypts-your-files-while-pretending-to-be-windows-update\/\" target=\"_blank\">Bleeping Computer<\/a>.<\/p>\n<p>Si Fantom logra convencer a su v\u00edctima de que se trata de un archivo leg\u00edtimo y esta lo ejecuta, lo primero que har\u00e1 este ransomware es iniciar un proceso que muestra una falsa pantalla de actualizaci\u00f3n de Windows. Mientras el usuario est\u00e1 viendo c\u00f3mo se realiza la supuesta actualizaci\u00f3n no se le permite cambiar de aplicaci\u00f3n, algo que ayuda a hacer m\u00e1s cre\u00edble el hecho de que se trata de un proceso leg\u00edtimo de actualizaci\u00f3n.<\/p>\n<p>Mientras este proceso est\u00e1 ejecut\u00e1ndose mostrando esta falsa pantalla de actualizaci\u00f3n, el ransomware aprovechar\u00e1 para cifrar los archivos del sistema. A pesar de que es posible cerrar la ventana que muestra el proceso de instalaci\u00f3n de actualizaciones, esto no detendr\u00e1 el cifrado de los archivos, puesto que se trata de dos procesos diferentes.<\/p>\n<h5><strong>CIFRADO DE LOS ARCHIVOS<\/strong><\/h5>\n<p>Una vez se han terminado de cifrar los archivos almacenados en el sistema con las extensiones definidas por el ransomware, este cambiar\u00e1 el fondo de pantalla por una imagen propia para que el usuario se d\u00e9 cuenta de lo que acaba de pasar y proceda a solicitar informaci\u00f3n de las direcciones de correo proporcionadas.<\/p>\n<h5><strong>CONCLUSI\u00d3N<\/strong><\/h5>\n<p>Si bien no se ha detectado una propagaci\u00f3n masiva de esta variante de ransomware, el uso de una actualizaci\u00f3n falsa de Windows como cebo para convencer a la v\u00edctima es bastante ingeniosa. De hecho, demuestra una vez m\u00e1s que muchas veces la complejidad del malware queda en segundo plano frente al uso de la ingenier\u00eda social a la hora de conseguir que un usuario ejecute un fichero que no debe.<\/p>\n<p>V\u00eda <a href=\"http:\/\/blogs.protegerse.com\/laboratorio\/2016\/09\/05\/fantom-un-ransomware-camuflado-de-falsa-actualizacion-de-windows\/\"><strong>Eset\u00a0NOD32<\/strong><\/a><\/p>\n<p style=\"text-align: center;\">Puedes contactar con nosotros mediante<strong><a href=\"https:\/\/www.semsin.es\/web\/#contacto\"> este formulario<\/a><\/strong> o en el <strong>988 25 40 23<\/strong> o en <strong>info@semsin.es<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los delincuentes que utilizan el ransomware para ganar dinero a costa de sus v\u00edctimas no paran de utilizar nuevas estrategias o modificar las existentes para&#8230;<\/p>\n<p class=\"readmore\"><a class=\"more-btn\" href=\"https:\/\/www.semsin.es\/web\/fantom-un-ransomware-camuflado-de-falsa-actualizacion-de-windows\/\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":517,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[43],"tags":[61,62,63,56,46],"_links":{"self":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/516"}],"collection":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/comments?post=516"}],"version-history":[{"count":0,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/516\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media\/517"}],"wp:attachment":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media?parent=516"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/categories?post=516"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/tags?post=516"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}