El ransomware Crysis y sus variantes han estado activos desde 2016. Típicamente entran en los sistemas a través de puertos de Protocolo de Escritorio Remoto (RDP) expuestos. Al obtener acceso, Crysis se instala, escanea extensiones de archivos específicas como documentos, imágenes y bases de datos, los encripta y luego exige un rescate.
El ransomware Crysis, también conocido como CrySiS, Dharma, Ransom.Crysis, Win32:Malware-gen y varios otros alias, representa una amenaza significativa con un nivel de peligro de 5. Este tipo de ransomware, activo desde 2016, infiltra sistemas a través de puertos de Protocolo de Escritorio Remoto (RDP) expuestos, permitiendo que se instale y comience actividades maliciosas.
Al obtener acceso, Crysis apunta a extensiones de archivos específicas, incluidos documentos, imágenes y bases de datos. Encripta estos archivos, haciéndolos inaccesibles para los usuarios. Luego, el ransomware exige el pago de un rescate para obtener las claves de desencriptación, con posibles daños que incluyen robo de datos, pérdida de datos, extorsión de dinero y funciones del sistema comprometidas.
Reconocer infecciones de Crysis implica estar atento a síntomas como modificaciones inusuales de archivos del sistema, archivos encriptados con extensiones desconocidas, frecuentes fallos del sistema durante el acceso a archivos y la aparición de notas de rescate que exigen el pago. El aumento del tráfico de red, particularmente en puertos RDP, también puede indicar una posible infiltración.
Las fuentes de infecciones de Crysis incluyen puertos RDP expuestos, correos electrónicos de phishing con archivos adjuntos maliciosos, vulnerabilidades en software desactualizado (especialmente relacionadas con RDP y la seguridad del sistema), sitios web comprometidos que alojan kits de explotación y propagación dentro de redes locales mediante movimiento lateral que explota configuraciones de seguridad de red débiles.
Si sospecha que su sistema está infectado con el ransomware Crysis, tome medidas inmediatas aislando el sistema infectado de la red, identificando la variante y el algoritmo de encriptación, evitando el pago del rescate, utilizando Gridinsoft Anti-Malware para la eliminación y restaurando archivos desde una copia de seguridad realizada antes de que ocurriera la infección.
Prevenir infecciones de Crysis requiere medidas proactivas, como actualizar regularmente el sistema operativo y el software para parchear vulnerabilidades, usar contraseñas fuertes y únicas, habilitar la autenticación de dos factores para RDP y sistemas críticos, emplear la segmentación de la red para limitar el impacto de brechas, hacer copias de seguridad de datos críticos regularmente y almacenar las copias de seguridad fuera de línea, y educar a los usuarios sobre correos electrónicos de phishing y enlaces sospechosos para evitar instalaciones de malware inadvertidas.
Si sospecha que su sistema está infectado con el ransomware Crysis:
Para prevenir infecciones de ransomware Crysis:
Cure su PC de cualquier tipo de malware
GridinSoft Anti-Malware lo ayudará a proteger su computadora contra spyware, troyanos, puertas traseras, rootkits. Limpia su sistema de molestos módulos publicitarios y otras cosas maliciosas desarrolladas por piratas informáticos.