¿Cómo el cryptolocker amenaza la seguridad informática?

Hoy en día, los sistemas se cuidan de los diversos virus, malware y afines que puedan afectar la información resguardada. Uno de ellos es el Cryptolocker, definido como una amenaza informática que ha ganado notoriedad en los últimos años.

Es un troyano que infecta los sistemas informáticos y luego busca archivos para cifrar. Esto incluye a los discos duros y los medios conectados, como dispositivos de memoria USB o una unidad de red compartida. El malware ubica los archivos y carpetas que se almacenan en la nube.

¿Cómo operan?

Este software dañino se difunde por Internet mediante enlaces engañosos, descargas de software o por correo electrónico. Cuando el correo llega al usuario, usualmente es mediante un archivo infectado. El cryptolocker inicia el encriptamiento de las carpetas detectados en la computadora, discos internos e incluso unidades de red. Una vez ocurrida la infección, se cobra por el acceso a la clave. La víctima se presenta con solicitud de rescate al iniciar sesión en el sistema e intentar acceder a los archivos.

Panda Security indica que en esta situación, los documentos maliciosos suelen ser parte de un correo electrónico. El usuario abre el documento; el texto del mismo afirma que está protegido y es difícil comprobarlo. De igual forma, posee instrucciones sobre cómo habilitar el contenido: simplemente seguir los pasos para habilitar las macros. El documento de Office está comprimido y pudiera adjuntarse directamente. Por lo general, el nombre de archivo incluye .doc para disimular la extensión real: .docm.

Una vez el Cryptolocker ha entrado al sistema, el usuario tiene cuatro opciones (Saiyed, 2016):

  1. Cancelar el rescate, usualmente en bitcoins.
  2. Restaurar los archivos desde copia de seguridad. Se considera el mecanismo de recuperación más confiable. Debe asegurarse que la restauración sea probada y el personal involucrado, debidamente capacitado.
  3. Lamentablemente perder los archivos.
  4. Forzar el sistema para encontrar la clave.

¿Qué hacer ante un Cryptolocker?

El Boletín de seguridad de la información sugiere lineamientos generales de utilidad:

  • Evitar dar clic al link suministrados por correos no solicitados y mucho menos descargar archivos adjuntos poco confiables.
  • Mantener en funcionamiento y actualizado el software antivirus.
  • Validar los remitentes de los correos electrónicos antes de ejecutar una operación.
  • Analizar el contenido del correo enviado pudiera indicar cuando se está en presencia de una anomalía.
  • Respaldar la información según el principio 3-2-1: tres copias. En otras palabras, dos en diferentes medios y una en una ubicación diferente.
  • Si ocurre la infección con Cryptolocker, desconectar los cables de red o conexiones a internet. Contactar inmediatamente a los encargados técnicos.

Consideraciones finales

Este tipo de ataques han originado un negocio lucrativo y eficaz. Prevenir este tipo de infección es difícil. Los atacantes harán todo lo posible para ocultar el malware real del análisis. Por tal motivo, es importante combinar estrategias de prevención, detección, mitigación y recuperación. Afortunadamente, las grandes empresas han aprendido sobre el mecanismo de los Cryptolocker y las medidas de seguridad que deben asumirse.

Déjanos un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

SUSCRÍBASE A NUESTRO NEWSLETTER