ransomware jcandy 2017 - wordpress.com · 2017. 12. 4. · 1. asegúrate de hacer copias...
TRANSCRIPT
Alerta de Seguridad
Resumen de Amenaza
Extensiones Comprometidas
Mensaje/Instrucciones del Ransomware:
Detección: .locked-jCandy ransom(e)wareExtensión: .locked-jCandy
13 NOV
Ransomware JCandy 2017
wallet:12pFSG5hxcbdV33JmcSnEnFXr1woFYTeew (VACÍA) version 2 JCANDY_INSTRUCTIONS.txtversion 1 READ_ME.txt
Esta amenaza de tipo ransomware encripta los datos del usuario utilizando AES, y luego demanda rescate en #BTC, para restaurar los archivos.Una de sus vías de propagación es mediante conexiones RDP sin protección, utilizando SPAM con datos adjuntos maliciosos, descargas fraudulentas, Exploits mediante inyección de código web, actualizaciones falsas y paquetes de instalación infectados.
Recomendaciones: 1. Asegúrate de hacer copias periódicas de tus archivos importantes.2. Verifica periódicamente tu copia de seguridad.3. verifica tu configuración anti-spam y nunca abras documentos adjuntos enviados por remitentes desconocidos.4. Activa la opción de “mostrar extensiones de archivos” en tu configuración.5. Actualiza regularmente tu sistema operativo, navegador, antivirus, y otros programas.6. Utiliza un programa de antivirus/antimalware para proteger tu sistema.7. Utiliza sólo los puertos de red necesarios para las comunicaciones.8. Si descubres un proceso fraudulento o desconocido en tu máquina, desconecta Internet inmediatamente.9. Si tienes la mala suerte de tener tus archivos cifrados, no pagues el rescate, a menos que el acceso instantáneo a algún archivo sea de vital importancia.10. Espera a que se publique alguna vacuna a la amenaza.
La lista de extensiones detectadas son programas MS Office, OpenOffice, PDF, archivos de texto, bases de datos, fotos, música, vídeo, archivos de imágenes, archivos, entre otros:
".txt",".doc",".docx",".xls"".xlsx",
".ppt",".pptx",".odt",".jpg",".png",
".csv",".sql",".mdb",".sln",".php",
".asp",".aspx",".html",".xml",".psd",
".zip",".rar"