Desde el martes 16 de Febrero de este año, se identificaron equipos infectados con Locky, un nuevo tipo de ransomware, que efectivamente como algunos adelantaron en tendencias en Diciembre del 2015 y Enero 2016, ha impacto a miles de equipos en México y otros países de Latinoamérica y Norteamérica, dejando los archivos encriptados y sin posibilidad de recuperación para muchos usuarios y empresas.
Al igual que otros ransomwares, Locky utiliza como vector de ataque el correo electrónico, adjuntando un archivo de Word con macros que realizan la descarga del troyano, y que es quien realiza las actividades maliciosas en el equipo. El correo electrónico contiene información falsa sobre una factura, sin embargo como ya se ha visto con otros ataques, el pretexto puede ser cualquiera para engañar al usuario.
Una vez infectado el equipo, Locky realiza las siguientes actividades:
Aunque la mayoría de firmas de seguridad ya lo han detectado como parte de sus actualizaciones de patrones, es muy posible que en un corto plazo se identifiquen nuevas variantes que vuelvan a poner en riesgo a los usuarios y sus archivos.
Por el tipo de campaña masiva de correos electrónicos utiliza para su distribución, es que Locky se ha convertido en un ransomware muy peligroso. Esto aunado a que se han utilizado mecanismos multilenguaje para aumentar el rango de usuarios infectados.
Al igual que con la mayoría de ransomwares, el mejor consejo una vez identificada la infección es APAGAR EL EQUIPO, esto ayudara a detener la encripción de más archivos tanto de forma local como en la red.
Si la opción de restauración a través de un respaldo reciente no es factible, se pueden utilizar herramientas especializadas de recuperación de archivos. Sin embargo es recomendable que esta actividad sea realizada fuera de línea y de preferencia en otro equipo, conectando el disco duro infectado de forma externa o interna asegurándose de no iniciar con el cuando la computadora arranque.
Aunque es posible que la mayoría de información ya esté encriptada cuando el usuario se percate de la infección, y de acuerdo a distintas pruebas realizadas por nuestro equipo de ingenieros, es posible recuperar la información por la forma en la que Locky realiza la encripción, dado que crea una copia nueva del archivo al cifrarlo y borra el original. Esto permite la opción de recuperación con herramientas especializadas para archivos eliminados.
Por ningún motivo es recomendable efectuar el pago a los cibercriminales, debido a que no es posible asegurar que vayan a entregar la llave para la desencripción y además porque el realizar el pago, sólo los alentará a seguir realizando estas actividades.
Fuente: Equipo de Investigación de CSI | Consultores en Seguridad de la Información
www.csinfo.com.mx