
Aquí te decimos los detalles del virus que atacó las plataformas del Municipio de Chihuahua; la cepa de virus cibernético Black Byte en su versión 2.0
Por: Redacción 03 Noviembre 2022 17 35
Fue la cepa Black Byte, en su versión 2.0, la cual fue la responsable del hackeo que sufrieron las plataformas de municipio y dejó sin acceso a los trámites que se realizan a través de la plataforma durante dos días aproximadamente.
Aquí te contaremos más detalles sobre lo que puede hacer este virus a las unidades afectadas.
El ransomware BlackByte hace que los archivos sean accesibles en criptandos y genera una nota de rescate por medio de un archivo llamado "BlackByte_restoremyfiles.hta" que contiene instrucciones sobre cómo ponerse en contacto con los atacantes para desencriptar los datos y otros detalles.
De esa forma, BlackByte agrega la extensión ".blackbyte" a los nombres de los archivos encriptados.
Cabe mencionar que la mayoría de las variantes de ransomware son más o menos similares: Encripta archivos y generan una nota de rescate que contiene información de contacto, pago y otros detalles.
Dos diferencias principales entre los ataques de ransomware son los algoritmos criptográficos utilizados para encriptar archivos y los precios de las herramientas de desencriptado.
Las víctimas de ransomware no pueden desencriptar archivos sin el desencriptado correcto comprado a los atacantes a menos que tengan una copia de seguridad de los datos o puedan descargar una herramienta de desencriptado gratuita de Internet.
Sin embargo, desafortunadamente, no existe una herramienta gratuita que pueda desencriptar archivos encriptados por BlackByte.
De esa forma, no es recomendable pagar a los ciberdelincuentes por una herramienta de desencriptado porque es posible que no la envíen, por ello, el ransomware debe eliminarse de la computadora afectada lo antes posible.
En caso de lo contrario, el ransomware puede encriptar más archivos o infectar más computadoras (otras computadoras conectadas a una red local).
Modo de infección
Los ciberdelincuentes utilizan troyanos, emails, fuentes no confiables para descargar archivos o programas, herramientas de desencriptado de software y actualizadores de software falsos para distribuir malware.
Los troyanos pueden infectar equipos cuando están instalados en ellos y la mayoría de los troyanos se disfrazan de programas legítimos.
Una gran parte de estas herramientas está diseñada para infectar sistemas con malware.
Los actualizadores de software falsos causan daños al explotar errores, fallas de algún software desactualizado o simplemente infectando computadoras en lugar de actualizar o reparar el software.
Finalmente, cabe mencionar que la operación de ransomware BlackByte fue lanzada el verano pasado, cuando los piratas informáticos empezaron a violar las redes corporativas con el objetivo de robar datos y cifrar dispositivos.
Las Más Leídas