Revista Comunicación

'El virus de la policía' – La expansión del Ransomware en México

Publicado el 05 marzo 2013 por Cosmoduende @cosmoduende

El pasado mes de Enero, el Centro Nacional de Respuesta a Incidentes Cibernéticos (CERTMX) de la Policía Federal Mexicana reportó incidentes en varios puntos de México relacionados con un tipo de malware conocido como Ransomware.

Esta variante detectada también se conoce como “El virus de la policía” y ya había aparecido en otros países. En Latinoamérica se detectó en Argentina y Kaspersky Lab publicó su aparición en Europa asociada a un falso aviso de la policía Alemana.

Vector de Infección

Este tipo de malware se propaga por medio de anuncios maliciosos en internet (malvertising) que se encuentran en cierto tipo de sitios web de descarga de música o videos, incluso puede venir embebido dentro los mismos archivos. En ocasiones el código malicioso aprovecha vulnerabilidades en aplicaciones instaladas.

Al momento que el usuario accede al sitio malicioso o ejecuta un archivo infectado, se instala una copia del malware en el equipo del usuario al directorio C:\ProgramData (en este caso el archivo que se obtuvo de las muestras se llama ifgxpers.exe) junto con 2 archivos de imágenes con extensiones .bmp y .jpg, que corresponden a la pantalla que aparece al usuario al momento de bloquear su equipo.

Adicionalmente, el malware genera una nueva entrada en la llave de registro de Windows que le permite ejecutarse cada vez que se reinicia el equipo simulando ser una aplicación valida de Adobe ARM.

Ransomware_1

La aplicación utiliza un certificado auto firmado para simular ser una aplicación autentica.

Ransomware_2

El malware ejecuta una instancia del C:\WINDOWS\system32\svchost.exe para hacer llamadas a las librerías dinámicas que utiliza, también usa técnicas para evitar ser deshabilitado, como el impedir que se ejecute el administrador de tareas del sistema o la consola de línea de comandos de Windows. Adicionalmente elimina o modifica las llaves de registro que permiten iniciar el Windows en modo seguro para poder limpiar el equipo, como son:

  • ·  HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Minimal
  • ·  HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Network
  • ·  HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal
  • ·  HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network·

El código malicioso bloquea el equipo del usuario y este se ve obligado a reiniciarlo, una vez que el usuario reinicia su equipo, aparece la siguiente imagen en la pantalla y si el usuario no está conectado a la red, aparece un cuadro de texto solicitando que se conecte a Internet.

Ransomware_3

En el mensaje se le notifica al usuario que la “Policía Federal” ha bloqueado el equipo por alguna de las siguientes razones:

  • ·  Violación a derechos de autor
  • ·  Posesión de material pornográfico
  • ·  Actividades terroristas
  • ·  Difusión de malware
  • ·  Juegos de Azar

En la misma pantalla se le notifica al usuario que debe pagar una multa de $1,000.00 pesos MXN (Aprox. $78.00 US) en un plazo no mayor a 48 horas, de lo contrario ya no se podrá desbloquear el equipo y se iniciara una causa legal contra el usuario. Adicionalmente se indican los medios para realizar el pago de la supuesta multa además de un aviso de que su micrófono y cámara están habilitados para grabar cualquier acción que el usuario realice.

Ransomware_4

Esta amenaza es detectada por Kaspersky como Trojan-Ransom.Win32.Blocker.aqrx y como se puede ver en el mapa, el mayor número de infecciones se ha presentado en México.

¿Qué hacer en caso de que su equipo quede comprometido?

Lo primero es mantener la calma ya que el acceso al equipo puede reestablecerse sin necesidad de realizar ningún pago.

Kaspersky ofrece la herramienta gratuita Kaspersky Windows Unlocker para limpiar este tipo de infección y viene incluida en el Live CD descargable Kaspersky Rescue Disk 10Las instrucciones para limpiar el equipo las puede encontrar aquí http://support.kaspersky.com/8005 (en inglés).

Es importante que ante este incidente se ponga en contacto con su área de soporte de TI.


Volver a la Portada de Logo Paperblog