Tienda
1


















La imagen muestra un fondo azul con un texto centrado en letras blancas que muestra la palabra locky-(2016)

Última modificación: 2024-06-23

Historia de Locky

Locky fue detectado por primera vez en febrero de 2016 y rápidamente se convirtió en una de las variantes de ransomware más prominentes del año. Se cree que fue desarrollado por un grupo de ciberdelincuentes conocido como "Dridex gang", que anteriormente estaba asociado con un troyano bancario llamado Dridex. Esta conexión permitió a los atacantes aprovechar una infraestructura ya establecida y eficaz para distribuir el nuevo malware rápidamente.

Métodos de Distribución y Infección

Locky se distribuyó principalmente a través de campañas de correo electrónico masivo, conocidas como spam. Las estrategias de infección comúnmente utilizadas incluían:

1. Correos Electrónicos de Phishing

Los correos electrónicos de phishing eran el vector de ataque más común. Estos correos a menudo contenían archivos adjuntos maliciosos o enlaces a sitios web comprometidos. Los archivos adjuntos venían usualmente en formato de Word o Excel. Estos documentos contenían macros maliciosas que, al ser habilitadas por el usuario, descargaban e instalaban el ransomware en el ordenador.

2. Ataques de Descarga Dirigida (Drive-by Download)

En ocasiones, Locky también se distribuía a través de sitios web comprometidos que utilizaban kits de exploits para infectar automáticamente a los usuarios que visitaban la página con navegadores o plugins desactualizados.

3. Redes Sociales y Mensajería Instantánea

Aunque menos común, Locky también podía distribuirse a través de mensajes en redes sociales o servicios de mensajería instantánea, con vínculos que llevaban a descargas maliciosas.

Funcionamiento del Ransomware Locky

Una vez que Locky conseguía infectar un sistema, seguía un proceso bastante lineal pero devastador:

  1. Descarga del Payload: Si el usuario habilitaba las macros del documento infectado o hacía clic en un enlace malicioso, el payload de Locky se descargaba y ejecutaba.

  2. Instalación y Ejecución: Locky se instalaba en el sistema y comenzaba a cifrar archivos del usuario utilizando un cifrado AES (Advanced Encryption Standard). Los archivos cifrados solían incluir una amplia gama de extensiones, dejando poca información intacta en el sistema.

  3. Renombrado de Archivos: Los archivos infectados se renombraban con una extensión aleatoria, y su contenido se volvía inaccesible para el usuario sin la clave de descifrado.

  4. Nota de Rescate: Una vez completado el cifrado, Locky generaba una nota de rescate en texto plano o en archivo HTML en cada carpeta que contenía archivos cifrados. Esta nota instruía al usuario sobre cómo proceder para pagar el rescate, generalmente en Bitcoin, a cambio de obtener la clave de descifrado.

Efectos y Consecuencias de Locky

Los efectos de Locky fueron vastos y perjudiciales:

  • Pérdida de Datos: Los usuarios y empresas que no tenían copias de seguridad adecuadas a menudo se enfrentaban a la pérdida total de datos críticos.
  • Interrupción de Negocios: Las empresas cuyos sistemas se vieron afectados a menudo enfrentaban períodos de inactividad significativos, lo que traducía en pérdidas financieras directas e indirectas.
  • Costos de Rescate: Algunos usuarios decidían pagar el rescate para recuperar sus archivos, lo cual no garantizaba la recuperación completa y también incentivaba a los atacantes a continuar con sus campañas.

Contramedidas y Prevención

Para protegerse contra Locky y otros tipos de ransomware, es fundamental seguir buenas prácticas de seguridad:

  1. Educación del Usuario: Capacitar a los empleados y usuarios para que identifiquen y eviten correos electrónicos de phishing y no habiliten macros en documentos desconocidos.
  2. Actualización de Software: Mantener todos los sistemas operativos, navegadores y plugins actualizados para reducir las vulnerabilidades que pueden ser explotadas.
  3. Respaldo Regular: Realizar copias de seguridad regulares y almacenar estas copias en un lugar seguro, desconectado de la red.
  4. Software de Seguridad: Utilizar software de seguridad robusto, incluyendo antivirus y herramientas de detección de malware.

Conclusión

Locky fue un caso paradigmático del daño que el ransomware puede causar tanto a individuos como a organizaciones. Su rápida propagación y eficacia puso de manifiesto la importancia de estar siempre atento a las amenazas emergentes y de tener una estrategia de seguridad integral y bien implementada.




Colaboraciónes de nuestros usuarios

¿Tienes algo que agregar? ¡Déjanos tu colaboración!