CTB Blocker, un ransomware ha infectado las computadoras de alguien y ha pedido extorsión. ¿No hay forma de eliminar el cifrado como muchos dijeron, no hay salida?

Para entender cómo podemos detenerlo, revertir su encriptación o predecir su futuro, tenemos que entender su forma ahora.
Por lo tanto, CTB se nutre de sus principales ventajas: Curve-Tor-Bitcoin.

  • Curve proviene de su criptografía persistente basada en curvas elípticas, que cifra los archivos afectados con una clave RSA única;
  • Tor proviene del servidor malicioso colocado en el dominio de cebolla (TOR), que es muy difícil de eliminar;
  • Bitcoin se refiere a la posibilidad de pagar en bitcoins, evitando los sistemas de pago normales que pueden conducir a delincuentes en línea;

CTB Locker se entrega a través de agresivas campañas de spam
así que ahora que sabemos cómo se mueve, podemos discutir un poco sobre cómo detenerlo.
La primera línea de defensa para mantenerse protegido contra este tipo de ransomware es saber distinguir adecuadamente los correos electrónicos no deseados de los legítimos. Aunque algunos correos electrónicos pueden parecer legítimos por naturaleza, siempre es mejor verificar la dirección del remitente, la línea de asunto y, por supuesto, el contenido del correo electrónico en busca de algo que parezca sospechoso.
Siempre sea cauteloso cuando trate con archivos desconocidos, correos electrónicos, URL y, sobre todo, archivos adjuntos de correo electrónico. Si bien puede ser tentador tomar el cebo de “descifrado gratuito” y pagar el rescate, no hay garantía de que los ciberdelincuentes descifren sus archivos y todo vuelva a la normalidad.
Los usuarios también deben recordar hacer una copia de seguridad de sus datos de forma rutinaria. El principio 3-2-1 debería estar en juego: tres copias, dos medios diferentes, una ubicación separada.
En cuanto al futuro de CTB Locker, puedo decir que es bastante indeterminado dado que los piratas informáticos de todo el mundo trabajarán arduamente para garantizar su supervivencia. En junio de 2014, la Operación Tovar, dirigida por el Departamento de Justicia de los EE. UU. En colaboración con el FBI , Europol y algunos nombres importantes del sector privado, como Symantec, Trend Micro y McAfee, derribaron una gran red controlada por piratas informáticos en Rusia y Ucrania que usaban la plataforma Gameover para propagar e infectar sistemas con CryptoLocker, un peligroso ransomware que cifra sus archivos y le pide una suma de dinero a cambio de la clave de descifrado.
una nueva generación de hackers tomó represalias creando un nuevo tipo de malware Cryptoblocker y el ciclo probablemente continuará

Similar a otros tipos de Crypto ransomware, CTB Locker utiliza técnicas de cifrado para cifrar los datos personales de los usuarios y exige un rescate pagado en Bitcoin a cambio de la clave de descifrado. Los hackers cibernéticos propagan el ransomware usando una variedad de métodos. El método más frecuente es a través de correos electrónicos no deseados que contienen una factura falsa comprimida en un archivo comprimido “.zip” o “.cab”. Si el usuario abre el archivo adjunto, se extraerá un archivo .scr del archivo .zip que es Dalexis. Dalexis es un descargador de malware que elimina un archivo CAB, extrae un documento .RTF y abre el documento malicioso en el escritorio. Así es como se ve el documento.

Para más detalles, visite http://guides.uufix.com/instruct

Puede eliminar el ransomware siguiendo las guías aquí: http://www.malwaretips.org/guide