Crypt888: un nuevo ransomware que no pide dinero a sus víctimas

  • Vulnerabilidades

Si una máquina es infectada, el usuario, supuestamente, recibe instrucciones para suscribirse a un canal de YouTube en particular. Se debe enviar por correo electrónico una captura de pantalla como prueba de la suscripción.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

En el ransomware parecía que estaba todo visto, pero ha aparecido una nueva variante que podría incluso no considerarse un ransomware en el sentido clásico del término, ya que no exige dinero para descifrar los datos. Se trata de Crypt888, que exige a sus víctimas suscribirse a un canal de YouTube.

Los canales de YouTube de alto perfil siempre se esfuerzan por hacerse con una mayor cantidad de suscriptores. Sin embargo, usar ransomware para lograr este objetivo es una idea que no muchos han tenido, hasta ahora. De acuerdo con investigadores de G DATA, alguien usó el marco de scripting de AutoIT para crear un ransomware que parece tener este objetivo en mente, ya que, si una máquina es infectada, el usuario, supuestamente, recibe instrucciones para suscribirse a un canal de YouTube en particular. Se debe enviar por correo electrónico una captura de pantalla como prueba.

Cuando el ransomware explica a sus víctimas sobre cómo realizar un pago, las instrucciones siempre se formulan con mucha claridad y de una manera fácil de entender, a diferencia del caso de Crypt888. Por un lado, las instrucciones se muestran en la pantalla de una manera que oscurece parcialmente la nota de rescate, e incluso si el texto es visible en su totalidad, las demandas no son inmediatamente obvias. Al hacer una búsqueda web sobre algunos de los términos de la nota de rescate, se encuentra un canal de YouTube en particular.

Por otro lado, el cifrado de los archivos se ha implementado de una manera que se puede calificar como de mala calidad y al azar. De acuerdo con el analista de G DATA, el desarrollador, en el mejor de los casos, pasó unas horas improvisando su ransomware.

TAGS