Categories: SeguridadVirus

Resurge el ransomware Locky y es más difícil detectarlo

Poco después de haber sido eliminado, el ransomware Locky ha regresado. Los investigadores de ciberseguridad en Cisco Talos han observado un aumento en los correos electrónicos que distribuyen Locky, con más de 35.000 correos electrónicos enviados en pocas horas.

Este aumento de los envíos se atribuye a la botnet Necurs, que hasta hace poco se centraba en spam y estafas del mercado de valores.

Locky, el ransomware que impulsó el boom del malware de cifrado de archivos el año pasado, es aún más difícil de detectar ahora. Durante 2016, el ransomware costó a sus víctimas cerca de 1.000 millones de dólares, con Locky como una de las variantes más difundidas, infectando a organizaciones en todo el mundo.

Esta vez, la campaña Locky está aprovechando una técnica de infección asociada con la botnet de Dridex en un esfuerzo por aumentar las posibilidades de comprometer a más usuarios.

Así, Locky comienza con una táctica familiar, un correo electrónico de phishing con un archivo adjunto. El mensaje de reclamación es un documento que detalla un pago o documentos escaneados, pero en lugar de la práctica más común de adjuntar un documento de Office dañado, se envía un PDF infectado. [Los investigadores han afirmado que Locky está aprovechando los documentos PDF por una simple razón: más ciberataques están explotando las macros de Office para distribuir malware, aumentando la concienciación sobre las amenazas potenciales].

Al abrir el documento infectado, a la víctima se le pide que autorice al lector de PDF a abrir un segundo archivo. Este segundo archivo es un documento de Word que solicita permiso para ejecutar macros y que se utiliza para descargar el ransomware Locky. Este proceso de infección en dos etapas aumenta las posibilidades de que los usuarios instalen el ransomware.

Esta nueva versión de Locky está exigiendo un rescate en bitcoins equivalente a 1.200 dólares (1.100 euros), superior a las anteriores. Otra diferencia es que el ransomware pide a las víctimas que instalen el navegador Tor para ver el sitio de pago del rescate. Lo que los investigadores sugieren es que los servicios de proxy de Tor frecuentemente están bloqueados.

Rosalía Rozalén

Periodista especializada en Tecnología desde hace más de una década. Primero informando sobre el canal de distribución, después sobre las grandes corporaciones y ahora hacia un enfoque más IT Pro. Apasionada de la comunicación con la revolución social media que estamos viviendo.

Recent Posts

La ciberseguridad del IoT crecerá un 120% en el próximo lustro

El internet de las cosas (IoT) trae muchas ventajas, pero también comporta nuevos riesgos. El…

2 días ago

Bitdefender lanza un programa de garantía contra violaciones de seguridad

Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…

3 días ago

Cloud Expo evoluciona a Cloud & AI Infrastructure

Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…

3 días ago

DES2025 se centrará en la IA y ofrecerá una zona de experiencia tecnológica

El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…

3 días ago

Snowflake llega a un acuerdo con Datavolo para su adquisición

Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…

3 días ago

NetApp aumenta un 6 % sus ingresos trimestrales

Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…

3 días ago