jueves, 19 de julio de 2012

Virus de la policia o "Rasonware"


El “Virus de la Policía” o “Rasomware” o  “Virus Ukash” es una de las plagas más extendidas y tediosas en los últimos tiempos en internet. (aquí os dejo algunas pantallas de las muchas que hay).





Cientos de usuarios en España, Europa y Latinoamérica, han sido infectados y ven cómo se bloquea su ordenador nada más iniciarse y muestra un mensaje que parece provenir del Cuerpo Nacional de Policía, que dice que el usuario ha accedido  a ciertas páginas que contienen pornografía infantil y solicitan cierta cantidad de dinero para desbloquearlo y no denunciarle.
Es muy efectivo ya que se calcula que alrededor del 1% de los usuarios pagan y no denuncian, es decir son estafados con todas las de la ley.
Este virus es un troyano que se basa en los sistemas de pago online Ukash y Paysafecard para que la gente pague una multa FALSA, por supuesto, para poder desbloquear el ordenador.
SIGUE LEYENDO PARA ELIMINARLO. (al final del post dice como)




¿EN QUE SE BASA EL ÉXITO DE ESTE VIRUS?

·         Difusión profesional.- Aprovechan vulnerabilidades en software muy usado en páginas web (como java) y lo difunden en páginas muy visitadas (webs de descarga directa de material multimedia). La difusión es rápida y masiva ya que los usuarios no saben que se ha ejecutado ningún software. (Java se ejecuta de forma automática en la mayoría de los equipos).
·          Malware “simple” y efectivo.- Solo muestra en pantalla una imagen descargada de un servidor, y espera recibir órdenes. Aunque complejo, no se incrusta en el sistema de una manera especialmente enrevesada. Esto ayuda a que, unido a una detección pobre por firmas, los antivirus no lo detecten tampoco por la heurística de un comportamiento sospechoso.
·         Ingeniería social.- Amenazan al usuario con actividades que realizan comúnmente, como descargar música, películas, ect.. y esto ayuda a dar credibilidad a la estafa.
·          Eludir antivirus. Las muestras recién llegadas a VirusTotal suelen ser poco detectadas. Están trabajando en eludir las firmas de forma notable, consiguiendo que las muestras “frescas” pasen muy desapercibidas.

EVOLUCION DEL  “VIRUS DE LA POLICIA” (Fuente http://www.infospyware.com)
Marzo 2011: Aparecen las primeras muestras de la “Policía Alemana” reportadas por Kaspersky Labs como Trojan.Ransom
Junio 2011: Se extiende a otros países de Europa (Italia, Gran Bretaña, Francia) incluido España en donde el sitio web oficial de ese país “Policía.es” emite una advertencia a los usuarios.
Junio 2011: Se reporta en nuestros foros(infospyware) el primer usuario infectado que nos comenta que hasta acudió a la policía y si bien le comentaron que era una estafa, no podían ayudarlo a reparar su PC.
Agosto 2011: El GDT de “La Guardia Civil Española” emite un comunicado advirtiendo a los internautas sobre esta estafa, aunque en ese momento creían que solamente se trataba de un “listillo” que se aprovechaba de los usuarios Españoles únicamente.
Septiembre 2011: En @InfoSpyware desarrollan y publican la primera versión beta de “PoliFix”, herramienta gratuita para combatir este ransomware de forma automática la cual está continuamente actualizada.
Octubre 2011: Aparecen nuevas versiones que son mucho más sofisticadas. No incluyen la imagen en su interior, sino que la descargan desde un servidor según la dirección IP de origen del infectado. El sistema pasa también a formar parte de una pequeña botnet que permite ser eliminada en remoto por el propio atacante, según le convenga.
Octubre 2011: llega al Foro de http://www.infospyware.com, el primer caso Latinoamericano de la “Policía Federal Argentina” donde a diferencia con Europa que pide $150 o $100 Euros de multa, este pide únicamente $50 pesos Argentinos.
Octubre 2011: Infospyware publica: Guía de cómo eliminar el “Virus de la Policía” con polifix y otra información importante.
Enero 2012: Los foros se inundan de usuarios infectados con nuevas y diferentes variantes. El sitio web de la Policía Española vuelve a emitir otro comunicado: Nueva oleada de ransomware a nombre de la policía.
Febrero 2012: Aparece una nueva variante, que se aleja del resto en estética, pero con igual funcionalidad y temática: supuesto bloqueo del ordenador por orden de la policía. Tiene la particularidad de renombrar la rama del registro de Windows que se encarga de permitir el arranque del PC en modo seguro (F8). A su vez, la versión “mainstream” del troyano comienza a utilizar diferentes ramas del registro para lanzarse en el inicio del sistema operativo y bloquearlo
Febrero 2012: Microsoft reporta la variante Trojan:Win32/Ransirac.G que si bien no utiliza el gancho de la policía, lo hace con GEMA, la sociedad de gestión colectiva de autores y compositores alemana.
Marzo 2012: Hispasec publica un Documento técnico: Estudio del “troyano de la policía” [PDF]
Marzo 2012: El malware comienza a usar una vulnerabilidad en Java muy reciente para distribuirse. Los usuarios con un Java no parcheado desde final de enero son vulnerables con solo visitar con cualquier navegador una página web manipulada. Normalmente se esconden en publicidades de páginas web de descarga de material multimedia.
Abril 2012: El virus continúa su evolución técnica. Cambia de estrategia y no usa imágenes, sino HTLM. También hay variantes que usan características poco conocidas de Windows para bloquearlo. Por último, comienza a destruir por completo el arranque en modo seguro, único “salvavidas” de muchos usuarios, que se ven incapaces de eliminar el malware si no es con otros métodos de recuperación más sofisticados.
Abril 2012: Hispasec publica la utilidad WinLockLess para evitar, si no la infección, al menos que el malware (este y cualquier otro tipo) se instale en el inicio de Windows perpetuando la infección y permitiendo el bloqueo del equipo.
Mayo 2012: El día 5 llega la primer variante del nuevo Ransom.Win32.Rannoh que encripta los archivos del equipo infectado añadiendo la palabra “locked-” antes del nombre del archivo y 4 caracteres aleatorios después de la extensión original del archivo, que los convierten en archivos inutilizables. Kaspersky Labs libera la utilidad gratuita llamada: RannohDecryptor con la cual podemos desencriptar los archivos.
Mayo 2012: El día 14 nos reportan la primer variante del nuevo “Virus de la SGAE” que se aprovecha de una vulnerabilidad 0-day en todas las versiones de Java 6 para infectar los equipos de manera automática.  Aparte de sus bloqueos de prácticamente todo el equipo, también generar una pantalla en blanco con el siguiente texto:
- Please wait while the connection is being established.
- Bitte warten Sie während die Werbindung herges tellt wird.
Mayo 2012: PoliFix versión 2.0.1 es actualizada para hacerle frente a las ultimas variantes reportadas, SGAE, Rannoh locked-, BSI.bund.exe,  WINSnapshot_x86.exe,  FSnapshot_x86.exe, etc…


COMO ELIMINARLO
Guía de cómo eliminar el "Virus de la Policía" (Ransomware)
Al infectarnos con el “virus de la policía” se crea una nueva amenaza para eliminar TaskManager y suspender Windows Explorer. Pero antes de hacerlo, el malware toma el control del shell predeterminado de Windows dentro de la llave de registros
(HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon)
 y reemplaza explorer.exe por el nombre aleatorio del archivo infectado.
 Después inicia un bucle infinito y trata de destruir el proceso “taskmgr.exe” si se está ejecutando. También suspende "explorer.exe" cada 100 milisegundos para bloquear las interacciones del usuario.
Pasos para la eliminación:
1.- Imprima estas instrucciones ya que es necesario continuar con todos los programas y ventanas cerradas.
2.- Descargar el archivo PoliFix.exe al Dispositivo Extraíble desde otro ordenador. (>> al final del post)
3.- Ingresar al ordenador afectado desde "Modo Seguro" con símbolo del Sistema, utilizando la sesión como Administrador.
4.- Conectar el Dispositivo Extraíble al ordenador y aguardar mínimo 1 minuto a que se cargue. 
5.- Verificar cual es la letra asignada para nuestro Dispositivo Extraíble, utilizando la siguiente serie de comandos:
Escribir diskpart, aceptar y aguardar a que se cargue el comando.
Escribir list volume, aceptar y aguardar. Tomar nota acerca de la letra asignada para nuestro Volumen "Extraíble".
Escribir exit, aceptar.
Escribir la letra de su Dispositivo Extraíble, ejemplo E: y aceptar.
Una vez ingresada a la unidad correspondiente al Dispositivo Extraíble, escribir lo siguiente para ejecutar el archivo:
Código:
"PoliFix.exe"
 (con las comillas)
6.- Aguardar mientras que PoliFix trabaja de forma automática, desinfectando y reparando del Ransomware
7.- Una vez terminado, reiniciar su equipo y comprobar los resultados.
Cómo eliminar el "Virus de la Policía" (SIN 'Modo Seguro').
Tal como documentábamos en la "Cronología del “Virus de la Policía” desde el mes de Febrero del 2012, comenzaron a aparecer nuevas variantes de este ransomware que impide al usuario el poder acceder a su equipo en "Modo Seguro" / "Modo a prueba de Fallos" (F8), por lo que no se pueden seguir los pasos descriptos arriba para su eliminación.
 En caso de no poder ingresar en su equipo en "Modo Seguro (F8)" es necesario crear un disco de rescate con el que posteriormente analizar el equipo. Por favor, sigue los pasos que se indican a continuación:
Pasos para la eliminación:
1.- Imprima estas instrucciones: ya que es necesario continuar con todos los programas y ventanas cerradas.
2.- Crear un disco de rescate: Siga las instrucciones de sus respectivos manuales con alguna de estas dos opciones de AVs:
3.-Ejecutar el disco de rescate: Una vez arrancado el sistema infectado desde la unidad de CD, aparece el asistente del programa Avira Rescue System, o Kaspersky Rescue Disk 10, que le guiará durante todo el proceso de análisis y desinfección.
Cuando el proceso haya finalizado, retire el disco y pulse Intro para reiniciar el equipo.
4.-Ejecute PoliFix: Descargue y ejecute la ultima versión de nuestra herramienta PoliFix by @InfoSpyware para corregir todas las modificaciones realizadas en su equipo por el malware y asegurarse de que no queda ningún rastro de este escondido.
5.- Reiniciar y comprobar los resultados.

Si teneis algo que decir o que aportar, no dudeis en dejar vuestro comentario.

1 comentario:

Miguel Angel López Contreras dijo...

Muy buen Post, apenas el día de ayer me llamó un cliente para decirme que su computadora desplegaba un mensaje similar, te agradezco y enhorabuena