• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Malware / Disponible software de desencriptado para Prometheus

Disponible software de desencriptado para Prometheus

10 agosto, 2021 Por pnavashispasec Dejar un comentario

La empresa taiwanesa Cycraft lanza de manera gratuita un software capaz de desencriptar gran parte de los archivos encriptados por el ransomware del grupo Prometheus.

La herramienta de CyCraft es capaz de realizar el desencriptado de los archivos gracias a un ataque de fuerza bruta. Esto es posible gracias a que el propio ransomware utiliza un generador de claves deficiente basado en Salsa20 y el tic de reloj del sistema. Esta herramienta es muy eficaz con archivos de pequeño tamaño y actualmente trabajan en mejorar su eficacia en archivos de mayor tamaño de cara a ayudar a empresas atacadas por el grupo Prometheus previamente.

Parece que tras el lanzamiento de la herramienta de Cycraft, la actividad del grupo detrás de Prometheus ha cesado, aunque ha aparecido un nuevo actor llamado Haron. Este nuevo grupo presenta tácticas, técnicas y procedimientos muy parecidos a los de Prometheus. Todo esto indica un posible cambio de marca de grupo Prometheus a Haron. Podemos encontrar información mas detallada de ese grupo en un post publicado en el blog de The Record.

Se prevee que la herramienta de Cycraft se una al proyecto NoMoreRansom en un corto periodo de tiempo.

Enlaces de interes

Software de desencriptado

NoMoreRansom

The Record: Haron

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Hacking de dispositivos iOS

Técnicas de Análisis Forense

Spring Boot & Angular

Archivado en: Malware Etiquetado con: ransomware

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Empleados de empresas de fusiones y adquisiciones, nuevo "target" de los Ciberdelincuentes.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware «Jester»
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...