KillDisk tiene una variante que afecta a Linux

Seguridad Informática

KillDisk es un malware de tipo ransomware que cifra el contenido del disco duro cuando infecta un sistema. Este tipo de malware tiene como objetivo recaudar dinero, ya que los “secuestradores” suelen pedir dinero para darte la contraseña con la que podrás descifrar los datos de tu disco duro y recuperarlos. En algunos casos se pueden aprovechar algunas “debilidades” en este tipo de infecciones para poder recuperar los datos sin pagar, pero no es así en todos los casos.

Si no tienes una copia de seguridad de tus datos y son valiosos, ser infectado por uno de estos podría resultar catastrófico. Pues bien, ya hemos hablado de varios ransomware en esta web que afectan a Linux, y ahora la mismísima compañía ESET de seguridad informática ha detectado una variante de KillDisk que afecta a Linux también.

Se trata de una amenaza catalogada como grave, ya que al cifrar el sistema imposibilita el arranque en este caso, haciendo que peligren los equipos y datos que se almacenan en ellos. Especialmente dañino resultaría si infecta sistemas de empresas que contienen datos de gran valor. Pero como he dicho en los párrafos anteriores, no todos los ransomwares son infalibles, y afortunadamente éste no lo es, ya que ESET ha encontrado una debilidad que permite recuperar los datos eliminando el cifrado.

Además, advierten que no se debe pagar rescates que pueden ir en ocasiones desde unos centenares de euros hasta miles de ellos. Por tanto son rescates caros, incluso se llegan a aumentar las cantidades en función de la relevancia de los datos cifrados y del interés que tenga la víctima en recuperaros. Pero los expertos aconsejan no pagar a estos ciberdelincuentes, ya que en algunas ocasiones ni siquiera pagando se garantiza que cumplan su palabra y cedan la contraseña para poder descifrar el contenido…


4 comentarios

  1.   Jousseph Celis dijo

    Vuelven otra vez con lo ransomware de leído bastantes post de esto y no explican con bases sus funciones simplemente dice que infecta y ya, miren yo desarrollo consolas de comandos y se muy bien que para hace ciertas funciones se necesita primero ser superusuario y segundo hay comandos que por su delicadeza y seguridad no permiten su ejecución manera completa, así que eso solo sucede en windows, la mayoría que usamos gnu/linux sabemos que esto es así con decir que el sistema si detecta un script lo pone como opción si desea que se ejecute como un programa o no, estos tipos de información sin bases no son nada.

  2.   D'Artagnan dijo

    Una vez mas queda demostrado que guardar ciertos datos en nuestro ordenador que se conecta a Internet no es para nada seguro. Si nuestro ordenador que se conecta a La Red no es seguro, imagino la que se puede organizar si confiamos contraseñas y claves a la hora de pagar cuentas y demás con nuestros móviles, tablets, smartphones y demás dispositivos y parafernalia. Primero han inventado las tecnologías necesarias y ahora que tenemos el problema encima ¿Que hacemos?. Si, es muy fácil y cómodo y se libera mucho trabajo con todos estos útiles pero que hacemos con todo este problema que no es nada pequeño.

  3.   Uno dijo

    @Jousseph: La cosa está en hacer que el usuario “pique” y ejecute un programa (script o ejecutable) con “bicho”. Para encriptar las carpetas del sistema, hacen falta permisos de superusuario, pero para encriptar todo lo que hay en tu carpeta personal sólo necesitan que lo ejecutes sin más permisos.

    Como medida de seguridad, instala todo el software desde el gestor de paquetes y no confíes en ejecutables que no tengan el código fuente disponible.

    Con todo esto, si haces un buen uso del ordenador, es muy raro que se cuele algo así.

    El ransomware encripta todos tus archivos *personales* (los que tienes en tu carpeta personal, generalmente) y luego te pide que le ingreses dinero a “alguien” para desencriptarlos.

  4.   Richard Alvarez dijo

    Algun caso de infeccion en linux documentado?…

Escribe un comentario