Locky fue detectado por primera vez en febrero de 2016 y rápidamente se convirtió en una de las variantes de ransomware más prominentes del año. Se cree que fue desarrollado por un grupo de ciberdelincuentes conocido como "Dridex gang", que anteriormente estaba asociado con un troyano bancario llamado Dridex. Esta conexión permitió a los atacantes aprovechar una infraestructura ya establecida y eficaz para distribuir el nuevo malware rápidamente.
Locky se distribuyó principalmente a través de campañas de correo electrónico masivo, conocidas como spam. Las estrategias de infección comúnmente utilizadas incluían:
Los correos electrónicos de phishing eran el vector de ataque más común. Estos correos a menudo contenían archivos adjuntos maliciosos o enlaces a sitios web comprometidos. Los archivos adjuntos venían usualmente en formato de Word o Excel. Estos documentos contenían macros maliciosas que, al ser habilitadas por el usuario, descargaban e instalaban el ransomware en el ordenador.
En ocasiones, Locky también se distribuía a través de sitios web comprometidos que utilizaban kits de exploits para infectar automáticamente a los usuarios que visitaban la página con navegadores o plugins desactualizados.
Aunque menos común, Locky también podía distribuirse a través de mensajes en redes sociales o servicios de mensajería instantánea, con vínculos que llevaban a descargas maliciosas.
Una vez que Locky conseguía infectar un sistema, seguía un proceso bastante lineal pero devastador:
Descarga del Payload: Si el usuario habilitaba las macros del documento infectado o hacía clic en un enlace malicioso, el payload de Locky se descargaba y ejecutaba.
Instalación y Ejecución: Locky se instalaba en el sistema y comenzaba a cifrar archivos del usuario utilizando un cifrado AES (Advanced Encryption Standard). Los archivos cifrados solían incluir una amplia gama de extensiones, dejando poca información intacta en el sistema.
Renombrado de Archivos: Los archivos infectados se renombraban con una extensión aleatoria, y su contenido se volvía inaccesible para el usuario sin la clave de descifrado.
Nota de Rescate: Una vez completado el cifrado, Locky generaba una nota de rescate en texto plano o en archivo HTML en cada carpeta que contenía archivos cifrados. Esta nota instruía al usuario sobre cómo proceder para pagar el rescate, generalmente en Bitcoin, a cambio de obtener la clave de descifrado.
Los efectos de Locky fueron vastos y perjudiciales:
Para protegerse contra Locky y otros tipos de ransomware, es fundamental seguir buenas prácticas de seguridad:
Locky fue un caso paradigmático del daño que el ransomware puede causar tanto a individuos como a organizaciones. Su rápida propagación y eficacia puso de manifiesto la importancia de estar siempre atento a las amenazas emergentes y de tener una estrategia de seguridad integral y bien implementada.