{"id":374050,"date":"2024-10-23T12:01:27","date_gmt":"2024-10-23T12:01:27","guid":{"rendered":"https:\/\/www.ninjaone.com\/?post_type=content_hub&#038;p=374050"},"modified":"2024-10-23T12:03:08","modified_gmt":"2024-10-23T12:03:08","slug":"ransomware-crypt888","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/es\/it-hub\/endpoint-security\/ransomware-crypt888\/","title":{"rendered":"\u00bfQu\u00e9 es el ransomware Crypt888?"},"content":{"rendered":"<p>El Crypt888 es un tipo de\u00a0<a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-ransomware\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a>\u00a0que impide a los usuarios acceder a los archivos cifr\u00e1ndolos con la extensi\u00f3n \u00abLock.\u00bb. Visto por primera vez en junio de 2016, el\u00a0<strong>ransomware Crypt888<\/strong>\u00a0inicial forma parte de una familia de ransomware que comenz\u00f3 con un ataque de\u00a0<a href=\"https:\/\/www.ninjaone.com\/es\/it-hub\/endpoint-security\/que-es-el-malware\/\" target=\"_blank\" rel=\"noopener\">malware<\/a>\u00a0MIRCOP en 2016.<\/p>\n<h2>\u00bfC\u00f3mo se infectan los dispositivos con el ransomware Crypt88?<\/h2>\n<p>El vector m\u00e1s com\u00fan de infecci\u00f3n es a trav\u00e9s de una\u00a0<a href=\"https:\/\/www.ninjaone.com\/es\/it-hub\/endpoint-security\/descarga-drive-by\/\" target=\"_blank\" rel=\"noopener\">descarga drive-by<\/a>\u00a0de un correo electr\u00f3nico fraudulento.\u00a0<a href=\"https:\/\/www.ninjaone.com\/es\/blog\/identificar-correos-electronicos-phising\/\" target=\"_blank\" rel=\"noopener\">El phishing<\/a>, en el que los ciberdelincuentes utilizan la ingenier\u00eda social para enga\u00f1ar a los usuarios para que hagan clic en archivos adjuntos maliciosos o enlaces en lo que parecen ser correos electr\u00f3nicos oficiales, es el m\u00e9todo m\u00e1s com\u00fan de infecci\u00f3n. Otra posible causa de infecci\u00f3n es un sitio web malicioso que aloje archivos infectados.<\/p>\n<h2>\u00bfC\u00f3mo funciona el ransomware Crypt888?<\/h2>\n<p>Una vez que un dispositivo ha sido infestado, Crypt888 comienza por desactivar el\u00a0<a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-user-account-control-uac\/\" target=\"_blank\" rel=\"noopener\">Control de Acceso de Usuario (UAC) de Microsoft\u00a0<\/a>,que normalmente protege los sistemas contra el malware restringiendo ciertas funciones a los privilegios de administrador.<\/p>\n<p>A continuaci\u00f3n, Crypt888 comienza a rastrear las carpetas p\u00fablicas y de usuario, cifrando im\u00e1genes, documentos, v\u00eddeos y otros tipos de archivos. Este tipo de ransomware utiliza algoritmos AES y RSA para cifrar archivos a\u00f1adi\u00e9ndoles la extensi\u00f3n \u00abLock.\u00bb, lo que los hace inaccesibles para los usuarios. Por ejemplo, una imagen de v\u00eddeo afectada por el ransomware Crypt888 tendr\u00eda un nombre de archivo como\u00a0<strong>Lock.image.png<\/strong>.<\/p>\n<p>Una vez cifrados los archivos, Crypt88 cambia el fondo de escritorio del sistema para mostrar las peticiones de rescate de los ciberdelincuentes, normalmente en forma de criptomoneda.<\/p>\n<h2>C\u00f3mo proteger los dispositivos del ransomware Crypt888<\/h2>\n<p>Seg\u00fan un\u00a0<a href=\"https:\/\/www.stormshield.com\/news\/technical-analysis-of-ransomware-crypt888\/\" target=\"_blank\" rel=\"noopener\">estudio<\/a>, el ransomware Crypt888 se desarroll\u00f3 originalmente para sistemas Windows m\u00e1s antiguos, como Windows 7 y Vista. Debido a esto, el c\u00f3digo del malware no se ha actualizado, lo que impide que Crypt888 eluda el UAC de Microsoft para los sistemas que se ejecutan en Windows 8 o superiores. A pesar de ello, debido a lo f\u00e1cil que es para los ciberdelincuentes utilizar y desplegar este ransomware, las organizaciones deber\u00edan emplear de forma proactiva las mejores pr\u00e1cticas de\u00a0<a href=\"https:\/\/www.ninjaone.com\/es\/enterprise-it-management\/seguridad\/\" target=\"_blank\" rel=\"noopener\">seguridad de TI<\/a>\u00a0para prevenir los ataques de ransomware.<\/p>\n<ul>\n<li>\n<h3>Educaci\u00f3n<\/h3>\n<\/li>\n<\/ul>\n<p>Para las organizaciones con grandes entornos de TI, formar a los empleados para que comprendan e identifiquen\u00a0<a href=\"https:\/\/www.ninjaone.com\/es\/blog\/como-prevenir-los-ataques-de-spoofing\/\" target=\"_blank\" rel=\"noopener\">la suplantaci\u00f3n de identidad por correo electr\u00f3nico<\/a>\u00a0y otras t\u00e9cnicas de phishing disminuye el riesgo de que hagan clic en enlaces maliciosos e infecten sus dispositivos Windows.<\/p>\n<p>Lee nuestra\u00a0<a href=\"https:\/\/www.ninjaone.com\/es\/blog\/identificar-correos-electronicos-phising\/\" target=\"_blank\" rel=\"noopener\">gu\u00eda para identificar correos electr\u00f3nicos de phishing<\/a>.<\/p>\n<ul>\n<li>\n<h3>Copia de seguridad de datos cr\u00edticos<\/h3>\n<\/li>\n<\/ul>\n<p>Las copias de seguridad peri\u00f3dicas de los sistemas y los datos vitales permiten a las empresas restaurar f\u00e1cilmente los datos cifrados sin tener que descifrar los archivos infectados ni atender peticiones de rescate. Los departamentos de TI deber\u00edan invertir en\u00a0<a href=\"https:\/\/www.ninjaone.com\/es\/copia-de-seguridad\/\" target=\"_blank\" rel=\"noopener\">software de copia de seguridad<\/a>\u00a0para reducir el tiempo de inactividad por ataques de ransomware y garantizar una restauraci\u00f3n r\u00e1pida.<\/p>\n<ul>\n<li>\n<h3>Utiliza un software antivirus<\/h3>\n<\/li>\n<\/ul>\n<p>Recurre a soluciones antivirus de confianza que puedan integrarse perfectamente en tu infraestructura inform\u00e1tica. El software antivirus ayuda a mitigar los ciberataques\u00a0<a href=\"https:\/\/www.ninjaone.com\/es\/blog\/como-detectar-el-ransomware\/\" target=\"_blank\" rel=\"noopener\">detectando el ransomware<\/a>\u00a0e impidiendo que cifre datos sensibles y cr\u00edticos.<\/p>\n<ul>\n<li>\n<h3>Actualiza peri\u00f3dicamente los dispositivos<\/h3>\n<\/li>\n<\/ul>\n<p>Mant\u00e9n actualizado tu sistema operativo Windows y todo el software. El ransomware puede explotar vulnerabilidades del software que a menudo se eliminan f\u00e1cilmente mediante la aplicaci\u00f3n sistem\u00e1tica de parches.\u00a0<a href=\"https:\/\/www.ninjaone.com\/es\/gestion-de-parches\/\" target=\"_blank\" rel=\"noopener\">El software de gesti\u00f3n automatizada de parches<\/a>\u00a0agiliza las actualizaciones, permitiendo a los administradores de TI identificar los parches que faltan y programar el despliegue de las actualizaciones durante las horas menos problem\u00e1ticas del d\u00eda.<\/p>\n\n<h2>Conclusi\u00f3n<\/h2>\n<p>El ransomware Crypt888 supone una importante amenaza para las empresas, ya que impide a los usuarios finales acceder a los archivos. Estate siempre preparado para posibles\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/common-cyber-attacks\/\" target=\"_blank\" rel=\"noopener\">ciberataques<\/a>\u00a0invirtiendo en un\u00a0<a href=\"https:\/\/www.ninjaone.com\/es\/blog\/como-prevenir-desastres-con-una-copia-de-seguridad-anti-ransomware\/\" target=\"_blank\" rel=\"noopener\">software de copia de seguridad de ransomeware<\/a> fiable\u00a0para asegurarte de poder restaurar cualquier archivo valioso o dato confidencial.<\/p>\n","protected":false},"author":151,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"hub_categories":[4203],"class_list":["post-374050","content_hub","type-content_hub","status-publish","hentry","content_hub_category-endpoint-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/content_hub\/374050","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/users\/151"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media?parent=374050"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/hub_categories?post=374050"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}