{"id":525,"date":"2015-12-18T09:44:36","date_gmt":"2015-12-18T14:44:36","guid":{"rendered":"https:\/\/cert.pa\/?p=525"},"modified":"2015-12-21T09:50:43","modified_gmt":"2015-12-21T14:50:43","slug":"infecciones-con-ransomware-teslacrypt","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=525","title":{"rendered":"Infecciones con Ransomware Teslacrypt"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2015-12- Infecciones con Ransomware Teslacrypt<br \/>\nGravedad: Alta<br \/>\nFecha de publicaci\u00f3n: Diciembre 19, 2015<br \/>\nFecha de modificaci\u00f3n: Diciembre 19, 2015<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<\/p>\n<p>Sistemas Afectados<\/p>\n<ul>\n<li>Sistemas operativos basados en Microsoft Windows<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">I. Descripci\u00f3n<br \/>\nDesde CSIRT Panam\u00e1 hemos recibido algunos reportes acerca de m\u00e1quinas infectadas con el ransomware Teslacrypt. Este ransomware cifra los archivos de los usuarios utilizando AES (Advance Encryption Standard) para luego solicitar dinero para liberar los archivos. Este malware infecta sistemas desde un sitio web comprometido, en donde el usuario es redirigido a otro sitio web en donde se encuentra el kit de explotaci\u00f3n conocido como Angler. Este kit de explotaci\u00f3n se aprovecha de sistemas no parchados y de vulnerabilidades en Silverlight, Oracle Java y Flash en los m\u00e1quinas para infiltrarse y propagarse. Una vez instalado el malware, el mismo busca y cifra los documentos del usuario, incluyendo archivos .txt, .pdf y .xls, en otros. Para mayor informaci\u00f3n, recomendamos la lectura y revisi\u00f3n del aviso\u00a0<a href=\"https:\/\/cert.pa\/2015\/05\/csirt-panama-aviso-2015-05-informacion-acerca-de-ransomware\/\" target=\"_blank\">CSIRT Panam\u00e1 Aviso 2015-05- Informaci\u00f3n acerca de Ransomware<\/a>\u00a0y aplicar las medidas correspondientes.<\/p>\n<p>II. Impacto<br \/>\nPuede ocasionar la p\u00e9rdida de informaci\u00f3n almacenada en los discos locales o en las carpetas compartidas a las que tenga acceso el usuario infectado.<\/p>\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<\/p>\n<ul>\n<li>https:\/\/cert.pa\/2015\/05\/csirt-panama-aviso-2015-05-informacion-acerca-de-ransomware\/<\/li>\n<li>https:\/\/kc.mcafee.com\/resources\/sites\/MCAFEE\/content\/live\/PRODUCT_DOCUMENTATION\/25000\/PD25854\/en_US\/McAfee_Labs_Threat_Advisory_TeslaCrypt_RevB.pdf<\/li>\n<li>https:\/\/isc.sans.edu\/forums\/diary\/Angler+exploit+kit+pushes+new+variant+of+ransomware\/19681<\/li>\n<\/ul>\n<p>IV. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nComputer Security Incident Response Team Autoridad Nacional para la\u00a0Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nPhone: +507 520-CERT (2378)<br \/>\nWeb: http:\/\/www.cert.pa<br \/>\nTwitter: @CSIRTPanama<br \/>\nFacebook: http:\/\/www.facebook.com\/CSIRTPanama<br \/>\nKey ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2015-12- Infecciones con Ransomware Teslacrypt Gravedad: Alta Fecha de publicaci\u00f3n: Diciembre 19, 2015 Fecha de modificaci\u00f3n: Diciembre 19, 2015 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Sistemas Afectados Sistemas operativos basados en Microsoft Windows I&#8230;.<\/p>\n","protected":false},"author":4,"featured_media":295,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[30,46],"class_list":["post-525","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-ransomware","tag-teslacrypt"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=525"}],"version-history":[{"count":4,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/525\/revisions"}],"predecessor-version":[{"id":529,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/525\/revisions\/529"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/295"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}