Buen día Lista...
Alguien de aquí ha tenido algún reporte, información o experiencia con el malware TELSACRIPT ???....
Uno de mis clientes ya se le infecto un equipo de computo donde no había permisos restrictivos para utilizar el equipo y ejecutaron el malware, lo peor es que (a lo que he ledido) el malware es muy nuevo, muchos antivirus aun no lo detectan, y esto sin mencionar que los archivos de uso frecuente como: XLS(x), DOC(x), RTF, MDB, JPG, PNG, PDF, etc.... los encripta usando una firma digital que posteriormente el cibercriminal deja UN MENSAJE invitándolos a *recuperar sus archivos* mediante un pago a este mismo.
En mi caso, a mi cliente le afecto por parte del SOFTWARE que usan para manejo de toda la empresa, ya que el malware solo encripta los archivos y carpetas en red que encuentra, mas *los archivos encriptados* no tiene la capacidad de propagar el malware.
Apenas llevo un día de acercamiento con esto, es muy fácil eliminar el malware, el problema es *desencriptar los archivos*, a lo cual aun estoy trabajando en ello.
De entrada *tengo una imagen forense* del disco duro que fue infectado, una copia del malware y tengo una idea del procedimiento a seguir, pero hasta no tener avances se los comparto.
Igual ma~ana voy a infectar una maquina virtual y capturar todo el trafico de salida para ver el Servidor a donde sube el "certificado" que descifra los encriptados, ver si el certificado se queda en el equipo o lo sube a alguna parte y tratar de hacer reversa al proceso y conseguir desencriptar los archivos afectados.
Que opinan de esto ? algún comentario ?
Saludos !
Correccion.... El Malware usa una firma publica y privada....
El 10 de diciembre de 2015, 22:07, angel jauregui darkdiabliyo@gmail.com escribió:
Buen día Lista...
Alguien de aquí ha tenido algún reporte, información o experiencia con el malware TELSACRIPT ???....
Uno de mis clientes ya se le infecto un equipo de computo donde no había permisos restrictivos para utilizar el equipo y ejecutaron el malware, lo peor es que (a lo que he ledido) el malware es muy nuevo, muchos antivirus aun no lo detectan, y esto sin mencionar que los archivos de uso frecuente como: XLS(x), DOC(x), RTF, MDB, JPG, PNG, PDF, etc.... los encripta usando una firma digital que posteriormente el cibercriminal deja UN MENSAJE invitándolos a *recuperar sus archivos* mediante un pago a este mismo.
En mi caso, a mi cliente le afecto por parte del SOFTWARE que usan para manejo de toda la empresa, ya que el malware solo encripta los archivos y carpetas en red que encuentra, mas *los archivos encriptados* no tiene la capacidad de propagar el malware.
Apenas llevo un día de acercamiento con esto, es muy fácil eliminar el malware, el problema es *desencriptar los archivos*, a lo cual aun estoy trabajando en ello.
De entrada *tengo una imagen forense* del disco duro que fue infectado, una copia del malware y tengo una idea del procedimiento a seguir, pero hasta no tener avances se los comparto.
Igual ma~ana voy a infectar una maquina virtual y capturar todo el trafico de salida para ver el Servidor a donde sube el "certificado" que descifra los encriptados, ver si el certificado se queda en el equipo o lo sube a alguna parte y tratar de hacer reversa al proceso y conseguir desencriptar los archivos afectados.
Que opinan de esto ? algún comentario ?
Saludos !
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas.
Difícil el caso. Si esta utilizando criptografia asimétrica moderna es muy difícil que puedas dar con la llave. Cuanto te cobran por el rescate?
Ademas de intentar de rescatar la info debes preocuparte de averiguar por donde entraron.
Suerte
El 11 de diciembre de 2015, 1:07, angel jauregui darkdiabliyo@gmail.com escribió:
Correccion.... El Malware usa una firma publica y privada....
El 10 de diciembre de 2015, 22:07, angel jauregui darkdiabliyo@gmail.com escribió:
Buen día Lista...
Alguien de aquí ha tenido algún reporte, información o experiencia con el malware TELSACRIPT ???....
Uno de mis clientes ya se le infecto un equipo de computo donde no había permisos restrictivos para utilizar el equipo y ejecutaron el malware, lo peor es que (a lo que he ledido) el malware es muy nuevo, muchos
antivirus
aun no lo detectan, y esto sin mencionar que los archivos de uso
frecuente
como: XLS(x), DOC(x), RTF, MDB, JPG, PNG, PDF, etc.... los encripta
usando
una firma digital que posteriormente el cibercriminal deja UN MENSAJE invitándolos a *recuperar sus archivos* mediante un pago a este mismo.
En mi caso, a mi cliente le afecto por parte del SOFTWARE que usan para manejo de toda la empresa, ya que el malware solo encripta los archivos y carpetas en red que encuentra, mas *los archivos encriptados* no tiene la capacidad de propagar el malware.
Apenas llevo un día de acercamiento con esto, es muy fácil eliminar el malware, el problema es *desencriptar los archivos*, a lo cual aun estoy trabajando en ello.
De entrada *tengo una imagen forense* del disco duro que fue infectado, una copia del malware y tengo una idea del procedimiento a seguir, pero hasta no tener avances se los comparto.
Igual ma~ana voy a infectar una maquina virtual y capturar todo el
trafico
de salida para ver el Servidor a donde sube el "certificado" que descifra los encriptados, ver si el certificado se queda en el equipo o lo sube a alguna parte y tratar de hacer reversa al proceso y conseguir
desencriptar
los archivos afectados.
Que opinan de esto ? algún comentario ?
Saludos !
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas.
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas. _______________________________________________ CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
En mi escrito inicial indique por donde entraron !...
Sobre el malware ya indague y hay informacion de importancia !
El 11 de diciembre de 2015, 7:16, Pablo Alberto Flores pabflore@uchile.cl escribió:
Difícil el caso. Si esta utilizando criptografia asimétrica moderna es muy difícil que puedas dar con la llave. Cuanto te cobran por el rescate?
Ademas de intentar de rescatar la info debes preocuparte de averiguar por donde entraron.
Suerte
El 11 de diciembre de 2015, 1:07, angel jauregui darkdiabliyo@gmail.com escribió:
Correccion.... El Malware usa una firma publica y privada....
El 10 de diciembre de 2015, 22:07, angel jauregui <
darkdiabliyo@gmail.com>
escribió:
Buen día Lista...
Alguien de aquí ha tenido algún reporte, información o experiencia con
el
malware TELSACRIPT ???....
Uno de mis clientes ya se le infecto un equipo de computo donde no
había
permisos restrictivos para utilizar el equipo y ejecutaron el malware,
lo
peor es que (a lo que he ledido) el malware es muy nuevo, muchos
antivirus
aun no lo detectan, y esto sin mencionar que los archivos de uso
frecuente
como: XLS(x), DOC(x), RTF, MDB, JPG, PNG, PDF, etc.... los encripta
usando
una firma digital que posteriormente el cibercriminal deja UN MENSAJE invitándolos a *recuperar sus archivos* mediante un pago a este mismo.
En mi caso, a mi cliente le afecto por parte del SOFTWARE que usan para manejo de toda la empresa, ya que el malware solo encripta los
archivos y
carpetas en red que encuentra, mas *los archivos encriptados* no tiene
la
capacidad de propagar el malware.
Apenas llevo un día de acercamiento con esto, es muy fácil eliminar el malware, el problema es *desencriptar los archivos*, a lo cual aun
estoy
trabajando en ello.
De entrada *tengo una imagen forense* del disco duro que fue infectado, una copia del malware y tengo una idea del procedimiento a seguir, pero hasta no tener avances se los comparto.
Igual ma~ana voy a infectar una maquina virtual y capturar todo el
trafico
de salida para ver el Servidor a donde sube el "certificado" que
descifra
los encriptados, ver si el certificado se queda en el equipo o lo sube
a
alguna parte y tratar de hacer reversa al proceso y conseguir
desencriptar
los archivos afectados.
Que opinan de esto ? algún comentario ?
Saludos !
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas.
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas. _______________________________________________ CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
me exprese mal entonces. por donde se metió ese malware. estas hablando de una maquina en windows?
supongo que ya viste esto http://www.hackplayers.com/2015/04/recuperar-los-archivos-cifrados-con-tesla...
Suerte
El 11 de diciembre de 2015, 13:16, angel jauregui darkdiabliyo@gmail.com escribió:
En mi escrito inicial indique por donde entraron !...
Sobre el malware ya indague y hay informacion de importancia !
El 11 de diciembre de 2015, 7:16, Pablo Alberto Flores <pabflore@uchile.cl
escribió:
Difícil el caso. Si esta utilizando criptografia asimétrica moderna es muy difícil que puedas dar con la llave. Cuanto te cobran por el rescate?
Ademas de intentar de rescatar la info debes preocuparte de averiguar por donde entraron.
Suerte
El 11 de diciembre de 2015, 1:07, angel jauregui <darkdiabliyo@gmail.com
escribió:
Correccion.... El Malware usa una firma publica y privada....
El 10 de diciembre de 2015, 22:07, angel jauregui <
darkdiabliyo@gmail.com>
escribió:
Buen día Lista...
Alguien de aquí ha tenido algún reporte, información o experiencia
con
el
malware TELSACRIPT ???....
Uno de mis clientes ya se le infecto un equipo de computo donde no
había
permisos restrictivos para utilizar el equipo y ejecutaron el
malware,
lo
peor es que (a lo que he ledido) el malware es muy nuevo, muchos
antivirus
aun no lo detectan, y esto sin mencionar que los archivos de uso
frecuente
como: XLS(x), DOC(x), RTF, MDB, JPG, PNG, PDF, etc.... los encripta
usando
una firma digital que posteriormente el cibercriminal deja UN MENSAJE invitándolos a *recuperar sus archivos* mediante un pago a este
mismo.
En mi caso, a mi cliente le afecto por parte del SOFTWARE que usan
para
manejo de toda la empresa, ya que el malware solo encripta los
archivos y
carpetas en red que encuentra, mas *los archivos encriptados* no
tiene
la
capacidad de propagar el malware.
Apenas llevo un día de acercamiento con esto, es muy fácil eliminar
el
malware, el problema es *desencriptar los archivos*, a lo cual aun
estoy
trabajando en ello.
De entrada *tengo una imagen forense* del disco duro que fue
infectado,
una copia del malware y tengo una idea del procedimiento a seguir,
pero
hasta no tener avances se los comparto.
Igual ma~ana voy a infectar una maquina virtual y capturar todo el
trafico
de salida para ver el Servidor a donde sube el "certificado" que
descifra
los encriptados, ver si el certificado se queda en el equipo o lo
sube
a
alguna parte y tratar de hacer reversa al proceso y conseguir
desencriptar
los archivos afectados.
Que opinan de esto ? algún comentario ?
Saludos !
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas.
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas. _______________________________________________ CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas. _______________________________________________ CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
Aprovecho para recomendarte que uses los respaldos de antes del problema aquí indicado.
-- Saludos Epe
El 11 dic 2015, a las 11:17 a.m., angel jauregui darkdiabliyo@gmail.com escribió:
En mi escrito inicial indique por donde entraron !...
Sobre el malware ya indague y hay informacion de importancia !
El 11 de diciembre de 2015, 7:16, Pablo Alberto Flores pabflore@uchile.cl escribió:
Difícil el caso. Si esta utilizando criptografia asimétrica moderna es muy difícil que puedas dar con la llave. Cuanto te cobran por el rescate?
Ademas de intentar de rescatar la info debes preocuparte de averiguar por donde entraron.
Suerte
El 11 de diciembre de 2015, 1:07, angel jauregui darkdiabliyo@gmail.com escribió:
Correccion.... El Malware usa una firma publica y privada....
El 10 de diciembre de 2015, 22:07, angel jauregui <
darkdiabliyo@gmail.com>
escribió:
Buen día Lista...
Alguien de aquí ha tenido algún reporte, información o experiencia con
el
malware TELSACRIPT ???....
Uno de mis clientes ya se le infecto un equipo de computo donde no
había
permisos restrictivos para utilizar el equipo y ejecutaron el malware,
lo
peor es que (a lo que he ledido) el malware es muy nuevo, muchos
antivirus
aun no lo detectan, y esto sin mencionar que los archivos de uso
frecuente
como: XLS(x), DOC(x), RTF, MDB, JPG, PNG, PDF, etc.... los encripta
usando
una firma digital que posteriormente el cibercriminal deja UN MENSAJE invitándolos a *recuperar sus archivos* mediante un pago a este mismo.
En mi caso, a mi cliente le afecto por parte del SOFTWARE que usan para manejo de toda la empresa, ya que el malware solo encripta los
archivos y
carpetas en red que encuentra, mas *los archivos encriptados* no tiene
la
capacidad de propagar el malware.
Apenas llevo un día de acercamiento con esto, es muy fácil eliminar el malware, el problema es *desencriptar los archivos*, a lo cual aun
estoy
trabajando en ello.
De entrada *tengo una imagen forense* del disco duro que fue infectado, una copia del malware y tengo una idea del procedimiento a seguir, pero hasta no tener avances se los comparto.
Igual ma~ana voy a infectar una maquina virtual y capturar todo el
trafico
de salida para ver el Servidor a donde sube el "certificado" que
descifra
los encriptados, ver si el certificado se queda en el equipo o lo sube
a
alguna parte y tratar de hacer reversa al proceso y conseguir
desencriptar
los archivos afectados.
Que opinan de esto ? algún comentario ?
Saludos !
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas.
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas. _______________________________________________ CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas. _______________________________________________ CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
Aqui otra herramienta https://noransom.kaspersky.com/ ᐧ
El 11 de diciembre de 2015, 12:12, Ernesto Perez <ernesto.perez@cedia.org.ec
escribió:
Aprovecho para recomendarte que uses los respaldos de antes del problema aquí indicado.
-- Saludos Epe
El 11 dic 2015, a las 11:17 a.m., angel jauregui darkdiabliyo@gmail.com
escribió:
En mi escrito inicial indique por donde entraron !...
Sobre el malware ya indague y hay informacion de importancia !
El 11 de diciembre de 2015, 7:16, Pablo Alberto Flores <
pabflore@uchile.cl>
escribió:
Difícil el caso. Si esta utilizando criptografia asimétrica moderna es muy difícil que puedas dar con la llave. Cuanto te cobran por el rescate?
Ademas de intentar de rescatar la info debes preocuparte de averiguar
por
donde entraron.
Suerte
El 11 de diciembre de 2015, 1:07, angel jauregui <
darkdiabliyo@gmail.com>
escribió:
Correccion.... El Malware usa una firma publica y privada....
El 10 de diciembre de 2015, 22:07, angel jauregui <
darkdiabliyo@gmail.com>
escribió:
Buen día Lista...
Alguien de aquí ha tenido algún reporte, información o experiencia con
el
malware TELSACRIPT ???....
Uno de mis clientes ya se le infecto un equipo de computo donde no
había
permisos restrictivos para utilizar el equipo y ejecutaron el malware,
lo
peor es que (a lo que he ledido) el malware es muy nuevo, muchos
antivirus
aun no lo detectan, y esto sin mencionar que los archivos de uso
frecuente
como: XLS(x), DOC(x), RTF, MDB, JPG, PNG, PDF, etc.... los encripta
usando
una firma digital que posteriormente el cibercriminal deja UN MENSAJE invitándolos a *recuperar sus archivos* mediante un pago a este mismo.
En mi caso, a mi cliente le afecto por parte del SOFTWARE que usan
para
manejo de toda la empresa, ya que el malware solo encripta los
archivos y
carpetas en red que encuentra, mas *los archivos encriptados* no tiene
la
capacidad de propagar el malware.
Apenas llevo un día de acercamiento con esto, es muy fácil eliminar el malware, el problema es *desencriptar los archivos*, a lo cual aun
estoy
trabajando en ello.
De entrada *tengo una imagen forense* del disco duro que fue
infectado,
una copia del malware y tengo una idea del procedimiento a seguir,
pero
hasta no tener avances se los comparto.
Igual ma~ana voy a infectar una maquina virtual y capturar todo el
trafico
de salida para ver el Servidor a donde sube el "certificado" que
descifra
los encriptados, ver si el certificado se queda en el equipo o lo sube
a
alguna parte y tratar de hacer reversa al proceso y conseguir
desencriptar
los archivos afectados.
Que opinan de esto ? algún comentario ?
Saludos !
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas.
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas. _______________________________________________ CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas. _______________________________________________ CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
Hasta ahorita como no me encargo de la seguridad de la empresa, solo del servidor GNU/Linux el problema radico en que no pusieron restriccion de acceso a los equipos cliente Windows por cuentas, todo mundo sabia la vlace del admin, y resulto que logeados como admin instalaron cosas y entre esos archivos se bajo el malware.
He leido puros enlaces en ingles, ahorita leo esos enlaces porque aun estoy en face de prueba.
Saludos !
El 11 de diciembre de 2015, 13:40, William Silupu wsilupu@gmail.com escribió:
Aqui otra herramienta https://noransom.kaspersky.com/ ᐧ
El 11 de diciembre de 2015, 12:12, Ernesto Perez < ernesto.perez@cedia.org.ec
escribió:
Aprovecho para recomendarte que uses los respaldos de antes del problema aquí indicado.
-- Saludos Epe
El 11 dic 2015, a las 11:17 a.m., angel jauregui <
darkdiabliyo@gmail.com>
escribió:
En mi escrito inicial indique por donde entraron !...
Sobre el malware ya indague y hay informacion de importancia !
El 11 de diciembre de 2015, 7:16, Pablo Alberto Flores <
pabflore@uchile.cl>
escribió:
Difícil el caso. Si esta utilizando criptografia asimétrica moderna es muy difícil que puedas dar con la llave. Cuanto te cobran por el rescate?
Ademas de intentar de rescatar la info debes preocuparte de averiguar
por
donde entraron.
Suerte
El 11 de diciembre de 2015, 1:07, angel jauregui <
darkdiabliyo@gmail.com>
escribió:
Correccion.... El Malware usa una firma publica y privada....
El 10 de diciembre de 2015, 22:07, angel jauregui <
darkdiabliyo@gmail.com>
escribió:
Buen día Lista...
Alguien de aquí ha tenido algún reporte, información o experiencia
con
el
malware TELSACRIPT ???....
Uno de mis clientes ya se le infecto un equipo de computo donde no
había
permisos restrictivos para utilizar el equipo y ejecutaron el
malware,
lo
peor es que (a lo que he ledido) el malware es muy nuevo, muchos
antivirus
aun no lo detectan, y esto sin mencionar que los archivos de uso
frecuente
como: XLS(x), DOC(x), RTF, MDB, JPG, PNG, PDF, etc.... los encripta
usando
una firma digital que posteriormente el cibercriminal deja UN
MENSAJE
invitándolos a *recuperar sus archivos* mediante un pago a este
mismo.
En mi caso, a mi cliente le afecto por parte del SOFTWARE que usan
para
manejo de toda la empresa, ya que el malware solo encripta los
archivos y
carpetas en red que encuentra, mas *los archivos encriptados* no
tiene
la
capacidad de propagar el malware.
Apenas llevo un día de acercamiento con esto, es muy fácil eliminar
el
malware, el problema es *desencriptar los archivos*, a lo cual aun
estoy
trabajando en ello.
De entrada *tengo una imagen forense* del disco duro que fue
infectado,
una copia del malware y tengo una idea del procedimiento a seguir,
pero
hasta no tener avances se los comparto.
Igual ma~ana voy a infectar una maquina virtual y capturar todo el
trafico
de salida para ver el Servidor a donde sube el "certificado" que
descifra
los encriptados, ver si el certificado se queda en el equipo o lo
sube
a
alguna parte y tratar de hacer reversa al proceso y conseguir
desencriptar
los archivos afectados.
Que opinan de esto ? algún comentario ?
Saludos !
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas.
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas. _______________________________________________ CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas. _______________________________________________ CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
Ya quede el enlace: http://www.hackplayers.com/2015/04/recuperar-los-archivos-cifrados-con-tesla...
Pero temo decirte que ese enlce corresponde al TeslaCrypt en version 3 o 5, la version del TeslaCrypt que tiene el equipo infectado es una mutacion v8, que elimina la KEY.pub para que los programas que "limpian" del malware, no logren su cometido.
Esta version del TeslaCrypt v8, tiene como rasgo que les coloca la estencion: *.vvv En cambio la mayoria de los tutos y programas que circulan en internet son para versiones 1 al 7, donde las extenciones de los encriptados son: .xxx, .zzz, .aaa, .abc, .ccc, .xcc, etc...
Saludos !
El 11 de diciembre de 2015, 14:23, angel jauregui darkdiabliyo@gmail.com escribió:
Hasta ahorita como no me encargo de la seguridad de la empresa, solo del servidor GNU/Linux el problema radico en que no pusieron restriccion de acceso a los equipos cliente Windows por cuentas, todo mundo sabia la vlace del admin, y resulto que logeados como admin instalaron cosas y entre esos archivos se bajo el malware.
He leido puros enlaces en ingles, ahorita leo esos enlaces porque aun estoy en face de prueba.
Saludos !
El 11 de diciembre de 2015, 13:40, William Silupu wsilupu@gmail.com escribió:
Aqui otra herramienta https://noransom.kaspersky.com/ ᐧ
El 11 de diciembre de 2015, 12:12, Ernesto Perez < ernesto.perez@cedia.org.ec
escribió:
Aprovecho para recomendarte que uses los respaldos de antes del problema aquí indicado.
-- Saludos Epe
El 11 dic 2015, a las 11:17 a.m., angel jauregui <
darkdiabliyo@gmail.com>
escribió:
En mi escrito inicial indique por donde entraron !...
Sobre el malware ya indague y hay informacion de importancia !
El 11 de diciembre de 2015, 7:16, Pablo Alberto Flores <
pabflore@uchile.cl>
escribió:
Difícil el caso. Si esta utilizando criptografia asimétrica moderna es muy difícil que puedas dar con la llave. Cuanto te cobran por el rescate?
Ademas de intentar de rescatar la info debes preocuparte de averiguar
por
donde entraron.
Suerte
El 11 de diciembre de 2015, 1:07, angel jauregui <
darkdiabliyo@gmail.com>
escribió:
Correccion.... El Malware usa una firma publica y privada....
El 10 de diciembre de 2015, 22:07, angel jauregui <
darkdiabliyo@gmail.com>
escribió:
> Buen día Lista... > > Alguien de aquí ha tenido algún reporte, información o experiencia
con
el
> malware TELSACRIPT ???.... > > Uno de mis clientes ya se le infecto un equipo de computo donde no
había
> permisos restrictivos para utilizar el equipo y ejecutaron el
malware,
lo
> peor es que (a lo que he ledido) el malware es muy nuevo, muchos antivirus > aun no lo detectan, y esto sin mencionar que los archivos de uso frecuente > como: XLS(x), DOC(x), RTF, MDB, JPG, PNG, PDF, etc.... los encripta usando > una firma digital que posteriormente el cibercriminal deja UN
MENSAJE
> invitándolos a *recuperar sus archivos* mediante un pago a este
mismo.
> > En mi caso, a mi cliente le afecto por parte del SOFTWARE que usan
para
> manejo de toda la empresa, ya que el malware solo encripta los
archivos y
> carpetas en red que encuentra, mas *los archivos encriptados* no
tiene
la
> capacidad de propagar el malware. > > Apenas llevo un día de acercamiento con esto, es muy fácil
eliminar el
> malware, el problema es *desencriptar los archivos*, a lo cual aun
estoy
> trabajando en ello. > > De entrada *tengo una imagen forense* del disco duro que fue
infectado,
> una copia del malware y tengo una idea del procedimiento a seguir,
pero
> hasta no tener avances se los comparto. > > Igual ma~ana voy a infectar una maquina virtual y capturar todo el trafico > de salida para ver el Servidor a donde sube el "certificado" que
descifra
> los encriptados, ver si el certificado se queda en el equipo o lo
sube
a
> alguna parte y tratar de hacer reversa al proceso y conseguir desencriptar > los archivos afectados. > > Que opinan de esto ? algún comentario ? > > Saludos ! > > -- > M.S.I. Angel Haniel Cantu Jauregui. > > Celular: (011-52-1)-899-871-17-22 > E-Mail: angel.cantu@sie-group.net > Web: http://www.sie-group.net/ > Cd. Reynosa Tamaulipas. >
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas. _______________________________________________ CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas. _______________________________________________ CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas.