Aunque aún son muchos los troyanos que cifran los archivos de los usuarios y evitan que estos puedan acceder a ellos, también es verdad que los expertos en seguridad comienzan a resolver este tipo de problemas. Por este motivo, los propietarios de TeslaCrypt han tomado medidas y han modificado el algoritmo de cifrado utilizado.
Los especialistas de algunas compañías ya habían dado con la clave que permitía a los usuarios recuperar los archivos cifrados por este malware, provocando que los ciberdelincuentes no obtuviesen los resultados deseados. Por este motivo, los propietarios de este han modificado dicho algoritmo de cifrado y han comenzado a hacer uso de AES-256-CBC.
Sin embargo, esta nueva variante de este troyano viene acompañada de más novedades. Por ejemplo, anteriormente se mostraba al usuario una ventana al iniciar sesión en el sistema operativo Windows que informaba al usuario de lo sucedido con sus archivos y ofrecía instrucciones para resolver el problema, es decir, realizando el pago de cierta cantidad de dinero. Podéis ver cómo funciona el cifrado militar.
Sin embargo, en esta nueva versión los ciberdelincuentes hacen uso de una página web cuya apertura se realiza al iniciar sesión en el equipo y donde se puede encontrar todo lo detallado con anterioridad y que antes se encontraba de forma local, buscando según algunos expertos en seguridad la manera de intimidar a los usuarios. Podéis visitar nuestro tutorial sobre cifrar textos con AES.
Esta nueva versión de TeslaCrypt se distribuirá durante las próximas semanas
Según algunos expertos en seguridad, las primeras víctimas son usuarios de foros de Internet, y no descartan que durante los próximos días las oleadas de correos spam con el ejecutable de esta malware como archivo adjunto se conviertan en una constante.
A diferencia de versiones anteriores, de las que sí existían aplicaciones para recuperar los archivos, con esta nueva versión esa posibilidad desaparece y de nuevo las copias de seguridad se convierten en las mejores aliadas de los usuarios.