No sabemos si has oído hablar de un nuevo Ransomware llamado ‘Locky’…

El funcionamiento es el siguiente: 

  • Llega por correo y el adjunto es un word con macros.
  • Al abrir el documento y ejecutarse la macro infecta tu equipo.
  • Borra cualquier copia de seguridad de los ficheros que haya hecho Windows y comienza a cifrar los ficheros.
  • Una vez finaliza, abre con el block de notas un fichero de texto llamado “_Locky_recover_instructions.txt” 

locky

De hecho, si sospechamos que hemos sido atacados por Locky podemos buscar en nuestro ordenador uno de estos ficheros, si están ahí podemos saber que Locky ha pasado por nuestro equipo:

  • “_Locky_recover_instructions.txt”
  • “_Locky_recover_instructions.bmp”

Cuando se abre el documento de Word que origina la infección, lo que hace es descargarse el Locky, por lo que hemos visto en todos los casos se descarga el malware de un servidor Web legal que ha sido comprometido y en el que aloja el malware. Estas son algunas de las URLs donde se aloja el malware:

locky ransomware

El correo electrónico en el que nos llega el ataque es como este:

locky cryptolocker

En este caso, el Word adjunto se llama invoice_J-67870889.doc

Algunas de las variantes hemos visto que utilizaban PowerShell para hacer la descarga y ejecución de Locky desde la macro, siendo el resto del funcionamiento similar.