Hackers rusos son sospechosos de estar tras el virus Locky

Ugnius Kiguolis - -

Debes haber oído hablar sobre el último ransomware llamado Locky virus. Si no, entonces debemos avisarte de que es una ciber amenaza que ya ha infectado a 40.000 dispositivos. Algunos dicen que ya ha sobrepasado a su “hermano” TeslaCrypt virus, pero aún le queda algo para alcanzar a CryptoWall virus en la escala de daño infligido. Los países más afectados son Alemania, Estados Unidos, Francia, Japón, Canadá y Australia. No importa que el virus haya aparecido hace unas semanas, algunos programas anti-virus son aún incapaces de detectarlo. Por fortuna, los expertos en seguridad siguen buscando el mejor modo que podría ayudar a la gente a prevenir el virus Locky.

Como ya hemos mencionado, el virus Locky apareció hace unas semanas cuando apagó el sistema de ordenadores de Hollywood Presbyterian Medical Centre y robó unos 3,4 millones de dólares. Tras esto, los expertos en seguridad comenzaron a darse cuenta de versiones traducidas de este ransomware. El hecho más interesante es que el ransomware se aleja de los países de habla rusa y, si se acerca, se termina a sí mismo. Lo mismo puede ser anotado sobre otro virus de tipo ransomware, Cerber virus, el cual evita claramente Ucrania, Bielorrusia, Georgia y Rusia. Debido a esto, hay muchas especulaciones de que Locky y similares amenazas ransomware pertenecen a países de habla rusa. Al hablar de posibles sospechosos, los expertos en seguridad han comenzado también a buscar los desarrolladores del virus Dyre virus (también conocido como Dridex), el cual es un troyano bancario muy conocido. De acuerdo con ellos, el ransomware Locky usa similares métodos de distribución y tiene una gran cantidad de beneficios, lo cual es esencial para los ciber criminales profesionales.

Puedes preguntarte cómo el virus ha logrado alcanzar tal impacto. La principal peculiaridad de este virus es que encripta los documentos más importantes, archivos e incluso la conexión a internet cruciales para el usuario del ordenador. Luego, si los usuarios se desesperan porque no pueden abrir sus archivos, esta amenaza les muestra una nota que ofrece descargar Locky Decrypter a cambio de una cantidad de dinero. Parece que la cantidad de dinero varía, ya que algunos individuos han denunciado que se trataba de 400$, mientras que empresas han perdido varios millones de dólares. Sin embargo, aún se desconoce si han logrado recuperar sus datos tras realizar el pago. Las víctimas más suertudas son aquellas que pudieron recuperar sus archivos. Aunque similares amenazas ransomware tienden a generar números de desencriptación automáticos, Locky usa una infraestructura de comando y control para transmitir la clave. De acuerdo con los expertos IT, esta puede ser una de las razones más importantes por las que este virus está considerado el ransomware más complicado a día de hoy.

Este ransomware se difunde a través de archivos adjuntos junto a mensajes email desleales. Normalmente, el virus esconde un archivo adjunto en Word, pero hay varias víctimas que han denunciado archivos adjuntos de JavaScript. Los usuarios son engañados por un mensaje y un título engañoso que requiere habilitar macros. Las macros se deshabilitan por defecto por Microsoft para disminuir la distribución de malwares. En caso de que estén habilitadas, el documento infectado descarga el virus Locky. Mientras que los especialistas en seguridad IT buscan métodos efectivos para confrontar el ransomware Locky, a los usuarios se les recomienda no abrir emails engañosos. Además, deberían mantener copias de seguridad de sus datos más importantes y limitar el acceso a páginas webs sospechosas.

fuente: http://www.2-spyware.com/6930

Leer en otros idiomas


Archivos
Software
Comparar
Me Gusta en Facebook