Cryptolocker

Tipo de ransomware dirigido a los dispositivos Microsoft Windows que infecta los equipos a través de un troyano.

Cryptolocker: definición

Cryptolocker es un tipo de ransomware que infecta los equipos a través de un troyano. Está dirigido contra ordenadores con Microsoft Windows e impide que las víctimas accedan a sus archivos hasta que paguen un rescate a los criminales.

Una vez que Cryptolocker consigue instalarse en un equipo encripta sus archivos, para después mostrar una nota de rescate en la pantalla solicitando una transferencia de cientos de dólares en Bitcoin para recuperar la información

 

Cómo actúa

El troyano se propaga mediante adjuntos de correo electrónico, así como a través una red de bots en los sistemas para compartir archivos Peer-to-peer. Se ejecuta cuando el usuario abre un archivo ZIP, introduciendo la contraseña que se incluye en el mensaje e intenta abrir el PDF que contiene. CryptoLocker engaña al usuario ocultando la extensión en el nombre del archivo para que la víctima no se de cuenta de que en realidad está ejecutando un .EXE con el archivo malicioso.

Una vez activado, el malware cifra ciertos tipos de archivos almacenados en unidades de red locales, utilizando el sistema de criptografía de clave pública RSA, con una clave privada que se guarda únicamente en los servidores de control del malware. La fuerza con la que el software realmente encripta los archivos los hacía irrecuperables, lo que implica que las víctimas sólo tenían la opción de pagar (sin ninguna garantía de recibir la clave) o disponer de copias de seguridad.

Sin embargo, durante las operaciones de las organizaciones de seguridad internacionales que se llevaron a cabo contra el troyano se consiguió acceder a la base de datos de claves privadas utilizadas por los autores. La información pudo ser utilizada para construir una herramienta en línea para recuperar las claves y archivos sin pagar el rescate.

 

A quién afecta

Cryptolocker sólo funciona en PC que ejecuten Windows XP, Vista, Windows 7 o Windows 8, ya que está diseñado para aprovechar características de estos sistemas operativos. Así que no afecta a usuarios de Apple, ni tampoco en teléfonos inteligentes o tablets.

El FBI y otras organizaciones de seguridad han estimado el botín obtenido por los creadores de CryptoLocker en varios millones de dólares en pagos de rescate. En sus primeros meses de vida, a finales de 2013, ya había infectado más de 235.000 máquinas.

 

Cómo evitar CryptoLocker

El método de infección que utiliza es la transmisión por email mediante el uso de ingeniería social. Por lo que para estar protegido es necesario:

  • Extremar las precauciones ante emails de remitentes no esperados, especialmente aquellos que incluyen ficheros adjuntos.
  • Desactivar la política de Windows que oculta las extensiones conocidas, de manera que se pueda reconocer el tipo de archivo.
  • Tener un sistema de backup con los ficheros críticos, lo que garantiza que poder minimizar los daños, además de proteger ante problemas del hardware.
  • Disponer de líneas de defensas profesionales capaces de bloquear el ataque como las soluciones de seguridad Panda Dome.
  • En caso de infección se desaconseja el pago del rescate. Esa solución convierte el malware en un modelo de negocio rentable, lo que impulsa a perpetuar estos métodos criminales.