16

3

16

TODO LO QUE NECESITAS SABER ACERCA DEL RANSOMWARE KERANGER

Últimamente se ha oído sobre el incremento y la posible explosión del malware compatible con Mac, debido a la expansión de los ordenadores de Apple en los últimos tiempos, situación que los ha vuelto atractivos para los hackers.

Recientemente apareció la primera familia de totalmente funcional para Mac OS X, que se instala a través de la instalación de una versión ilegítima de Transmission, uno de los clientes de BitTorrent más populares de Linux y OS X, siendo una aplicación con una interfaz sencilla y fácil de utilizar.

Una compañía de seguridad que descubrió el nuevo ransomware, comentó que la versión ilegítima de Transmission se ha estado distribuyendo desde las 11 AM PST del 4 de marzo de 2016 hasta las 7 PM PST del 5 de marzo de 2016.

 

El ransomware distribuido es KeRanger, cuya peligrosidad es directamente comparable al de un malware para Windows, pudiendo cifrar hasta 300 extensiones de archivos diferentes para luego pedir un rescate de 1 Bitcoin que se tiene que pagar a través de la red Tor, todo con el fin de no dejar rastros de las personas que están detrás del ataque.

¿Qué hacer en caso de haber instalado una versión ilegítima de Transmission?

Aquellos que hayan instalado Transmission 2.90 para Mac durante las fechas mencionadas tienen también en su sistema el ransomware KeRanger. Si los ficheros personales no han sido cifrados todavía se puede evitar la desgracia siguiendo los siguientes pasos:

En primer lugar hay que abrir el Terminal o el explorador de archivos Finder, para luego encontrar el fichero “/Applications/Transmission.app/Contents/Resources/ General.rtf” o “/Volumes/Transmission/Transmission.app/Contents/Resources/ General.rtf”. En caso de encontrarse el fichero General.rtf significa que se ha instalado una versión ilegítima de Transmission que contiene el ransomware KeRanger.

Después hay que abrir el Monitor de Actividad (Activity Monitor) de OS X y comprobar si hay un proceso en ejecución llamado kernel_service. En caso afirmativo, hay que hacer doble clic sobre él y seleccionar la opción “Abrir Ficheros y Puertos” (Open Files and Ports). Después el usuario tiene comprobar si existe un fichero llamado “/Users/<nombredeusuario>/Library/kernel_service”. En caso afirmativo tendrá seleccionar la opción de Forzar cierre (force quit) de la opción Cerrar (Quit).

Luegi de seguir los pasos anteriores, se recomienda comprobar si los ficheros .kernel_pid, .kernel_time, .kernel_complete o kernel_service todavía siguen presentes en el directorio ~/Library, borrándolos en caso de ser encontrados.

Soluciones ante el ransomware KeRanger:

#CheckPoint #Protections

Actualmente Check Point ofrece proteger a las victimas del KeRanger ransomware a través de sus Anti-Virus and Anti-Bot blades:

Anti-Bot Signatures

AV Reputation signatures

https://www.checkpoint.com/products/antivirus-software-blade/

https://www.checkpoint.com/products/anti-bot-software-blade/

Compartir noticia:

Noticias Recientes

1

5

17

POLÍTICA DEL SGI

31

1

17

CHECK POINT designa a SECURE SOFT como canal “4 ESTRELLAS” en Perú y Ecuador.

16

12

16

SECURE SOFT inauguró un nuevo Cyber Security Operation Center (Cyber SOC) en la Región

30

11

16

Primer congreso Tecnológico para las CAJAS MUNICIPALES