Skip to content

Cryptolocker

cryptolocker
Cryptolocker
CryptoLocker es un virus de rescate creado por ciberdelincuentes. Este virus se distribuye mediante exploits de kit que se infiltran en el PC del usuario a través de vulnerabilidades en programas obsoletos. Las fuentes más comunes de los exploits del kit son los correos electrónicos infectados, los sitios web maliciosos y las descargas iniciadas automáticamente. Tenga en cuenta que, debido a que los explotadores del kit utilizan programas desactualizados para introducirse en el sistema, mantener el sistema operativo y los programas actualizados podría reducir significativamente el riesgo de infección por estos virus de rescate.

Cryptolocker

Después de una infiltración exitosa, CryptoLocker cifra los archivos del ordenador infectado y exige el pago de un rescate de 300 dólares o 300 dólares para desbloquear el PC y descifrar los archivos. Los ciberdelincuentes exigen el pago a través de Ukash, cashU, MoneyPak o Bitcoin. Ten en cuenta que si pagas esta multa, sería como enviar tu dinero a los ciberdelincuentes; no hay garantía de que descifren tus archivos. En estos casos se recomienda a los usuarios de ordenadores infectados que eliminen este virus y recuperen sus archivos de su copia de seguridad.

CryptoLocker cifra los distintos tipos de archivos que se encuentran en el equipo infectado (.doc .xls .ppt .eps .ai .jpg .srw .cer). Tenga en cuenta que, aunque el proceso de eliminación de este virus no es muy complejo, a la fecha de publicación de este artículo aún no se conocía ninguna herramienta que pudiera descifrar los archivos.

Cryptolocker virus

CryptoLocker es una familia reciente de rescates cuyo modelo de negocio (sí, el malware es un negocio) se basa en la extorsión del usuario. Otro malware famoso que también se basa en la extorsión es el Virus de la Policía, con el que tenías que pagar para recuperar tu ordenador. Pero a diferencia de éste, CryptoLocker se basa en secuestrar los documentos del usuario y exigir un rescate por ellos (con un límite de tiempo para su recuperación).

Cómo instalar CryptoLocker en su ordenador

CryptoLocker utiliza técnicas de ingeniería social para asegurarse de que el usuario es el que lo ejecuta. Específicamente, la víctima recibe un correo electrónico, pretendiendo venir de una compañía de logística, que tiene un archivo ZIP protegido por contraseña adjunto.

Cuando el usuario abre el ZIP introduciendo la contraseña que viene en el correo electrónico, cree que hay un archivo PDF en su interior y cuando abre el falso PDF es cuando ejecuta el troyano. CryptoLocker se aprovecha de la política de Windows de ocultar las extensiones predeterminadas, de modo que el usuario es engañado “gracias” a esta característica de Windows.

Tan pronto como el usuario (la víctima) ejecuta el troyano, éste se instala como residente en el ordenador:

  • Hace una copia de sí mismo en una ruta de perfil de usuario (AppData, LocalAppData)
  • Crea una entrada en las autoejecuciones para asegurar la ejecución en el reinicio.
  • Ejecuta dos procesos del mismo archivo. Uno es el principal y el otro para proteger el proceso original de los cierres.

¿Cuándo apareció el CryptoLocker?

El primer rescate de encriptación apareció en 2006-2007. Desde entonces, el número de versiones de este virus ha ido aumentando.

Se ha convertido en una de las amenazas más peligrosas para los usuarios. Causa millones de dólares / euros en pérdidas en todo el mundo.

Uno de los rescates más comunes es CryptoLocker, seguido por TeslaCrypt, Wallet, Cerber y Dharma.

CryptoLocker hizo su primera aparición a finales de 2013.

Cómo evitar el CryptoLocker

El método de infección que utiliza es la transmisión por correo electrónico mediante el uso de la ingeniería social. Así que nuestros consejos son:

  • Extrema precaución contra los correos electrónicos de remitentes inesperados, especialmente los que incluyen archivos adjuntos.
  • Desactivar la política de Windows que oculta las extensiones conocidas también ayudará a reconocer tal ataque.
  • Disponer de un sistema de copia de seguridad de nuestros archivos críticos, que garantice que no sólo en caso de infección podamos mitigar los daños causados por el malware, sino que también nos cubra ante problemas de hardware.
  • Si no tenemos una copia de seguridad y hemos sido infectados, no recomendamos pagar el rescate. Esta NUNCA debe ser la solución para recuperar nuestros archivos, ya que convierte a este malware en un modelo de negocio rentable, que impulsará el crecimiento y la expansión de este tipo de ataques.