Eset, compañía especializada en detección proactiva de amenazas informáticas, lanzó una herramienta gratuita de descifrado para el «ransomware» TeslaCrypt.
El programa permite desbloquear los archivos afectados por todas las variantes de este código malicioso que secuestra archivos.
En caso de haber sido infectado por una de las nuevas variantes (v3 o v4) del TeslaCrypt y si los archivos cifrados tenían las extensiones .xxx, .ttt, .micro, .mp3 o no tuvieron cambios, la herramienta de descifrado para TeslaCrypt permite acceder a los archivos secuestrados.
Durante los últimos meses desde el laboratorio de Eset Latinoamérica se cubrió este «malware», que se distingue por cifrar también archivos de videojuegos.
En ocasiones se propaga junto a Locky, otro «ransomware», y también a través del troyano Nemucod.
Los operadores de TeslaCrypt anunciaron recientemente que pondrían fin a sus actividades de ciberdelincuencia, haciendo pública la clave maestra universal de descifrado.
«Esta es una muy buena noticia y nos alegramos de haber logrado poner la herramienta gratuita a disposición de las víctimas de TeslaCrypt con tanta rapidez. De todos modos, debemos resaltar que el ransomware sigue siendo una de las amenazas informáticas más peligrosas del momento, y la prevención es esencial para mantener seguros a los usuarios», dijo Pablo Ramos, jefe del laboratorio de investigación de la empresa, en un comunicado que me envió Eset.
Desde este laboratorio se aconseja ser cuidadosos al hacer clic en enlaces o archivos que se reciban en correos electrónicos o se vean en el navegador.
Esto es muy importante cuando se identifican mensajes de remitentes desconocidos o que tienen apariencia sospechosa.
Además, es imprescindible mantener los sistemas operativos y software actualizados, utilizar soluciones de seguridad confiables con múltiples capas de protección y realizar copia de seguridad regularmente de toda la información valiosa en un espacio no conectado a Internet, como una unidad de memoria portátil.
Para acceder a la herramienta y a las instrucciones para utilizarla, visita este sitio.
Si deseas obtener más información sobre cómo protegerse de este y otros tipos de «ransomware», leer más aquí.