Este virus cambia tu contraseña de acceso a Windows

Software

El ransomware es uno de los tipos de malware más dañinos que existen actualmente en el mundo. Este tipo de amenazas se caracterizan por secuestrar los archivos del usuarios para cifrarlos con una clave secreta y después pedir un rescate. Este rescate normalmente se exige en Bitcoin y debe ser pagado a través de la Dark Web. Además, puede ser combinado con otro tipo de amenazas, como virus o troyanos, para expandir su efecto devastador. Uno de los últimos en hacerse público, además de secuestrar y cifrar nuestros archivos, cambia la contraseña de acceso a Windows.

Los responsables de MalwareHunterTeam han descubierto una nueva versión de MegaCortex Ransomware con unos efectos mucho más graves que las versiones anteriores. Esta nueva amenaza de seguridad no sólo cifra los archivos, además cambia la contraseña de acceso a Windows del usuario logueado en esos momentos. Por si esto no fuera suficiente, también amenaza con publicar los archivos de la víctima si esta no accede a pagar el rescate.

Así es MegaCortex, el ransomware que cambia contraseña de acceso a Windows

Este ransomware se instala a través de troyanos como Emotet. Una vez que ha conseguido acceso a la red, el ransomware se instala en todas las máquinas conectadas a través de directorio activo u otros sistemas. A partir de ahí, empieza el calvario para los usuarios que ahora sube de nivel con el descubrimiento de una nueva variante más preocupante que las anteriores.

megacortex

Detectar si estamos afectados por esta variante es muy sencillo ya que basta con comprobar si nuestros archivos tienen ahora la extensión .m3g4c0rtx al final de su nombre. Además de eso, el ransomware modifica la pantalla de inicio al sistema operativo mostrando un mensaje con el texto “Locked by MegaCortex” junto con algunas cuentas de correo de contacto.

Una vez que el ransomware penetra en el sistema, este extrae dos ficheros DLL y tres scripts CMD en C:\Windows\Temp para comenzar su “proceso”. Los ficheros CMD ejecutan diversas acciones como eliminar las Shadow Copies, limpia todo el espacio libre en C:/, cifra los archivos y después elimina cualquier rastro de la herramienta utilizada para ello.

Una vez finalizado el proceso, el usuario encontrará el fichero “!-!_README_!-!.rtf” en el escritorio. Este explica que se han cifrado sus archivos y se ha cambiado su contraseña de acceso, además de exigir el pago para conseguir la clave privada necesaria para recuperar los archivos.

Aunque en algunos casos los ransomware realizan amenazas que luego no se cumplen, en este caso sí es verdad que cambia la contraseña de Windows. Si reiniciamos el sistema ya no podremos acceder y eso explica que en la pantalla de inicio se ofrezca información sobre el ransomware.

Finalmente, el ransomware amenaza con publicar los archivos privados del usuario explicando que han sido descargados en una localización segura. En caso de realizar el pago, prometen borrar todo lo que han descargado de nuestro ordenador.

megacortex

Este es el texto completo que podemos leer tras ser infectados (en inglés):

Your company’s network has been breached and infected with MegaCortex Malware.

All of your user credentials have been changed and your files have been encrypted. We ensure that the only way to retrieve your data swiftly and securely is with our software. Restoration of your data requires a private key which only we possess.

To confirm that our decryption software works email to us 2 files from random computers. You will receive further instructions after you send us the test files.

After receiving payment we will provide you with the decryptor including its full source code and credentials to your computers.

We have also downloaded your data to a secure location. In the unfortunate event of us not coming to an agreement we will have no choice but to make this data public.

Once the transaction is finalized all of copies of data we have downloaded will be erased.

We will provide any assistance if needed.

Contact emails:

redacted@redacted.com

or

redacted@redacted.com

Recuerda tener siempre instalado alguno de los mejores antivirus para Windows 10.

Escrito por Claudio Valero

Fuente > bleepingcomputer

Continúa leyendo
  • SIN_RODEOS

    Lo que no explicas es cómo se adquiere el virus, si al abrir un .exe o que tipo de file o si se adquiere navegando normalmente por la internet como si fuera una cookie, en fin, ¿sabes cómo se adquiere? Me refiero a cómo se adquiere el troyano Emotet que según explicas es a través del cual se instala

    • Con entrar en una web de cierta calidad dudosa ya es suficiente, incluso podrías entrar en ADLSZone y tener el malware cifrando sin que te enteres. Normalmente la entrada de estos malwares se hace a través de webs de descargas piratas, por ejemplo, películas, series, animes y en los casos más fáciles juegos y programas pirata donde «desactivar antivirus por falso positivo» ni se te ocurra, si salta virus borra eso de inmediato.

      • SIN_RODEOS

        Gracias

  • Christian Perez Perera

    Pero si la contraseña de Windows es de las más fáciles de resetear.
    Otra cosa son los archivos encriptados.

  • Álvaro Sánchez

    Por lo general el troyano uno mismo lo descarga y lo ejecuta, a partir de eso se nota una saturación de la memoria pues el troyano esta a toda máquina modificando los archivos, en mi caso inmediatamente desconecte el cable de red con lo que se detuvo la codificación de archivos pues ocupa de Internet para codificar y enviar las llaves de cifrado, con so lo detuve, pero como mi computador es algo fuerte ya había codificado gran cantidad de archivos, los cuales ya estaban respaldados en un usb y en la nube por lo que la única afectación fue el cambio de sistema operativo a Linux, muriendo el foco de infección…